seguridad informatica

Páginas: 22 (5424 palabras) Publicado: 11 de octubre de 2013
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo.
Principios de Seguridad Informática
Para lograr sus objetivos, laseguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad, Integridad, Disponibilidad.
Confidencialidad
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante ensistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
Integridad
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que losprocesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.
Disponibilidad
Se refiere a la continuidad de acceso a loselementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas informáticoscuyo compromiso con el usuario, es prestar servicio permanente.
Factores de riesgo
Predecibles, impredecibles.
Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
Humanos: hurto,adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
Virus informáticos
Un virus informático es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).
Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que losusuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus principales características son:
Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.Propósitos
Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente.
Afectar el hardware: Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio,destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.

Clasificación
La inmensa cantidad de virus existentes, sus diferentes propósitos, sus variados comportamientos y sus diversas consecuencias, convierten su clasificación en un proceso complejo y polémico.
A continuación se presentan las categorías que agrupan a la mayoría de los virus conocidos. Sin...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS