Seguridad Y Protecci N

Páginas: 11 (2551 palabras) Publicado: 15 de mayo de 2015
 
Seguridad y protección
 
 
 
Un sistema informático ofrece servicios a usuarios humanos en el seno de una sociedad u organización. Algunos tipos de servicios son:
 
  Gestión de información (p.ej. transacciones financieras, archivos personales, etc.)
  Control de otras actividades (p.ej. procesos industriales, control de tráfico, etc.)
  Servicios empotrados en un aparato (p.ej. automóviles,robots...)
 
En muchos casos es cuestión de vida o muerte garantizar que el sistema informático funciona correctamente.
 
Los recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede ser repercutido en forma de tarifa o impuestos a los usuarios.
 
En toda sociedad u organización humanas existen unas restricciones de uso de la información: derechos deintimidad; información que representa o es sujeto de propiedad; etc. En tales casos es necesario restringir según qué usuario el acceso a la información del sistema.
 
 
SEGURIDAD INFORMÁTICA
 
Garantizar la integridad, disponibilidad y privacidad de la información contenida en un sistema informático
 
Permitir la distinción de clases de usuarios, con diferentes autorizaciones sobre el uso de losrecursos del sistema
 
 
 
La seguridad informática es una materia amplia, que abarca entre otras cosas: los modos de trabajo de las personas, los dispositivos físicos de seguridad y la seguridad interna de la máquina y el sistema operativo.
 
Seguridad externa: la referente a las instalaciones del sistema informático y al acceso de personas al sistema y su información.
 
Contempla estas dos áreas:
 Seguridad física. De las instalaciones. Incluye medidas de prevención o recuperación de siniestros, y control de acceso al sistema.
  Seguridad operacional. Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación...
Seguridad interna: la que se refiere a la circuitería del sistema, o a los asuntos de seguridad del sistemaoperativo.
 
 
 
PROTECCIÓN: Parte de la seguridad interna relativa al control de acceso de programas, procesos o usuarios a los recursos de un sistema informático.
 
 
Tipos de amenazas
contra la integridad del sistema
 
  Uso negligente o incorrecto
  Siniestros (daños físicos al sistema)
  Uso no autorizado o indebido
  Sabotaje (acto deliberado de alterar el funcionamiento del sistema)
 
Estasamenazas pueden ser accidentales o intencionadas.
 
Intrusión: Entrada no autorizada o indebida en el sistema. También llamada penetración.
 
 
Posibles efectos de las amenazas
 
Revelación de información no autorizada
Destrucción de información
Utilización indebida de servicios del sistema
Daños físicos al sistema
Degradación en el funcionamiento del sistema
Denegación de acceso a usuarios autorizados 
Algunos intentos de intrusión
 
Basados en: oportunismo, búsqueda de información útil, programación, etc.
 
ž Robo o espionaje de contraseñas
ž Aprovechar descuidos
ž Recolección de basura
ž Inspección de información del sistema
ž Escucha electrónica
ž Prueba y error: programas analizadores de contraseñas, descifradores, etc.
 
  Programas señuelo: caballo de Troya; ardid de engaño
  Utilizaciónde una "puerta trasera" (backdoor)
  Explotación de agujeros del sistema
 
 
 
Software malicioso
 
Programas cuyo propósito directo o indirecto es violar la seguridad del sistema
 
  Gusanos (worms) y virus: programas orientados al sabotaje del sistema
  Caballos de Troya
 
Objetivos del sistema de seguridad
 
ž Establecer de forma eficaz un sistema de autorizaciones de utilización de losrecursos y la información
ž Prevenir o evitar las amenazas a la seguridad
ž Detectar los intentos de intrusión y llevar un control de las operaciones  auditoría
ž Recuperarse de las violaciones de la seguridad   robustez
ž Resolver lo anterior consumiendo el mínimo de recursos, y sin que represente una gran molestia a los usuarios (en suma, con el menor coste)
 
 
El sistema de autorizaciones ha de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad f sica y protecci n en centro de computo
  • Capacitaci N Protecci N
  • Seguridad Y Protecci N En Las Terminales Portuarias
  • Protecci N De La Atmosfera En Honduras
  • Protecci n de los manglares
  • Sistema De Protecci N
  • Protecci N Civil
  • Demanda de protecci n al consumidor

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS