SEGURIDAD INFORMATICA
INTRODUCCIÓN.
Con la llegada de los ordenadores se
produce “la revolución de la información”, por
ello es difícil encontrar un negocio o empresa
que no esté informatizado o no mantenga sus
datos en soportes informáticos.
El
problema
es
que
los
sistemas
informáticos son susceptibles de ataques de
virus, averías, accesos no autorizados, etc.
quepueden dejar el sistema afectado. Para
poder hacer frente a todos estos factores deben
desarrollarse medidas o planes de seguridad que permitan, en la medida de lo posible, eliminar
los riesgos potenciales.
1. SEGURIDAD Y PROTECCIÓN.
Se entiende por seguridad informática la característica de cualquier sistema informático, que
hace que esté libre de todo peligro, daño o riesgo. Como no haysistema infalible, se trata de que
el sistema sea lo más fiable posible.
La seguridad persigue tres objetivos básicos:
Confidencialidad. Que la información sea accesible exclusivamente a las personas que
estén autorizadas.
Integridad. Que la totalidad de la información esté protegida y también sus métodos de
proceso.
Disponibilidad. Que el acceso a la información y losrecursos esté garantizada para los
usuarios autorizados.
Los tres principales elementos a proteger de cualquier sistema informático son:
El hardware, que puede verse afectado por caídas de tensión, averías, etc.
El software, al que le pueden afectar virus, …
Los datos.
De los tres elementos anteriores, el principal son los datos, ya que es el más amenazado yseguramente el más difícil de recuperar.
Si la máquina se rompe, se puede comprar otra. Si un programa deja de funcionar
correctamente, se puede volver a instalar. Sin embargo, los datos (documentos, fotos, trabajos,
etc.) sólo se pueden recuperarse si previamente se ha hecho alguna copia de seguridad, de lo
contrario, se pueden perder.
1
Los elementos que pueden amenazar a un sistemainformático son:
PERSONAS. La mayoría de ataques van a provenir de personas que, intencionadamente
o accidentalmente, pueden causar enormes pérdidas.
Pasivos. Son aquellas personas que tratan de fisgonear el sistema pero no lo modifican ni
lo destruyen. Suelen ser:
-
Hackers. Son intrusos que acceden al sistema informático sin permiso, para practicar
sus conocimientos, por desafío, pordiversión, etc.
-
Curiosos, estudiantes, empleados que quieren conseguir más privilegios del que tienen
o que intentan acceder a sistemas a los que no tienen oficialmente acceso.
Activos. Son aquellas personas cuyo objetivo es dañar a sistema o modificarlo en su
favor. Suelen ser:
-
Crackers. Aquellos que atacan al sistema simplemente para causarle algún daño.
-
Piratasinformáticos. Aquellos que son pagados para robar secretos, dañar la imagen
de alguna persona, empresa o institución.
AMENAZAS LÓGICAS. Son programas que pueden dañar el sistema. Pueden ser:
Intencionadas, como:
-
Virus.
-
Malware.
-
Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o
sistemas operativos para facilitar tareas demantenimiento, y que son descubiertas por
los atacantes.
Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por
los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados
para dañar el sistema.
AMENAZAS FÍSICAS. Estas amenazas pueden darse por:
-
Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro deenergía, etc., provocando una caída del sistema.
-
Catástrofes naturales (terremotos, inundaciones, …).
2. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.
Las medidas de seguridad evitan las amenazas y los ataques contra los recursos y la
privacidad de los usuarios.
Éstas se pueden dividir en tres grandes grupos:
Prevención. Tratan de aumentar la seguridad de un sistema durante su...
Regístrate para leer el documento completo.