SEGURIDAD INFORMÁTICA:
La
seguridad informática o seguridad de tecnologías de la información
es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. Para ello
existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información.
Fuente:
https://es.wikipedia.org
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Si
bien es cierto que todos los componentes de un sistema informático
están expuestos a un ataque, son los datos y la información los
sujetos principales
de protección de las técnicas de
Seguridad:
La seguridad informática se dedica principalmente a proteger la
confidencialidad,la integridad y la disponibilidad de la información,
por tanto, actualmente se considera que la seguridad de los datos y
la información comprende aspectos fundamentales:
Disponibilidad:
Se trata de la capacidad de un servicio,de unos datos o de un sistema
a ser accesible y utilizable por los usuarios o procesos autorizados
cuando lo requieran. También se refiere a la capacidad de que la
información pueda ser recuperada en el momento que se necesite.
La
disponibilidad se presenta en niveles:
Base:Se
produce paradas previstas y imprevistas.
Alta:
Incluyen tecnologías para disminuir el numero y la duración de
interrupciones imprevistas aunque siempre existe alguna interrupción
imprevista.
Operaciones
continuas:Utilizan
tecnologías para segurar
que no hay interrupciones planificadas
Sistemas
de disponibilidad continua:
Se incluyen tecnologías para asegurarse que no habrá paradas
imprevistas ni previstas.
Sistemas
de tolerancia al desastre:
requieren de sistemas alejados entre si para asumir el control en una
interrupción provocada por un
desastre.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original
Autenticación:
Es la situación en la cual se puede verificar que un documento ha
sido elaborado o pertenece a quien el documento dice. La
autenticación de los sistemas informático se realizan habitualmente
mediante nombre y contraseña.
No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.
Existen 2 posibilidades:
No
repudio
en origen:
el emisor no puede negar el envío porque el destinatario tiene
pruebas del mismo el receptor recibe una prueba infalsificable del
envío.
No
repudio de destino:
el receptor no puede negar que recibió el mensaje porque el emisor
tiene pruebas de la recepción.
Las Amenazas
Las
amenazas de un sistema informático pueden provenir desde un hacker
remoto que entra en nuestro sistema desde un troyano, pasando por un
programa descargando de forma gratuita que nos ayuda a gestionar
nuestras fotos pero que supone una puerta trasera a nuestro sistema
permitiendo la entrada a espías hasta la entrada no deseada al
sistema mediante una contraseña de bajo nivel de seguridad;se pueden
clasificar por tanto en amenazas provocadas por personas,lógicas
y físicas.
A continuación se presenta a una relación de los elementos que
potencialmente pueden amenazar a nuestro sistema. La primera son las
personas, la mayoría de los ataques a nuestro sistema van a provenir
de forma intencionada o inintencionada de personas y pueden causarnos
enormes pérdidas. Aquí se describen brevemente los diferentes tipos
de personas que pueden constituir un riesgo para nuestros sistemas
Amenazas
lógicas:
Sofware
incorrecto:(a
los errores de programación se les llama Bugs y a los programas para
aprovechar uno de estos fallos se les llama Exploits.)
Herramientas
de seguridad:(cualquier
herramienta de seguridad representa un arma de doble filo de la misma
forma que un administrador las utiliza para detectar y solucionar
fallos en sus sistemas o la subred completa un intruso las puede
utilizar para detectar esos mismos fallos y aprovecharlos para atacar
los equipos, herramientas como NESUS,SAINT o SATAN pasa de ser útiles
a peligrosas cuando la utilizan Crakers.)
Puertas
traseras:(durante
el desarrollo de aplicaciones grandes o sistemas operativos es
habitual que entre los programadores insertar atajos en los sistemas
habituales de autenticación del programa o núcleo de sistema que se
esta diseñando.) Son parte de código de ciertos programas que
permanecen sin hacer ninguna función hasta que son activadas en ese
punto la función que realizan no es la original del programa si no
una acción perjudicial.)
Canales
cubiertos:(son
canales de comunicación que permiten a un proceso trasferir
información de forma que viole la política de seguridad del
sistema.)
Virus:(un
virus es una secuencia de código que se inserta en un fichero
ejecutable denominado huésped de forma que cuando el archivo se
ejecuta el virus también lo hace insertándose a si mismo en otros
programas.)
Gusanos:(es
un programa capaz de ejecutarse y propagarse por si mismo a través
de redes en ocasiones portando virus o aprovechando bugs de los
sistemas a los que se conecta para dañarlos a ser difíciles de
programar su numero no es muy elevado pero el daño que causa es muy
grave.)
Caballos
de troya:(son
instrucciones escondidas en un programa de forma que este parezca
realizar las tareas que un usuario espera de el pero que realmente
ejecuta funciones ocultas.), Programas conejo o bacterias:(bajo este
nombre se conoce a este programa que no hace nada útil si no que
simplemente se delimitan a reproducirse hasta que el número de
copias acaba con los recursos del sistema produciendo una negación
del servicio.
Fuente:
seguridadinformaticasmr.wikispaces.com
Antivirus
Los
antivirus
son herramientas simples; cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
• Un virus informático ocupa una
cantidad mínima de espacio en disco (el tamaño es vital para poder
pasar desapercibido), se ejecuta sin conocimiento del usuario y se
dedica a auto-replicarse, es decir, hace copias de sí mismo e
infecta archivos, tablas de partición o sectores de arranque de los
discos duros y disquetes para poder expandirse lo más rápidamente
posible.
• Normalmente un antivirus tiene un
componente que se carga en memoria y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y ejecutados, en
tiempo real. Es muy común que tengan componentes que revisen los
adjuntos de los correos electrónicos salientes y entrantes, así
como los scripts y programas que pueden ejecutarse en un navegador
web (ActiveX, Java, JavaScript).
Básicamente, un antivirus compara el
código de cada archivo con una base de datos de los códigos de los
virus conocidos, por lo que es importante actualizarla periódicamente
a fin de evitar que un virus nuevo no sea detectado. También se les
ha agregado funciones avanzadas, como la búsqueda de comportamientos
típicos de virus (técnica conocida como heurística) o la
verificación contra virus en redes de computadoras. Actualmente
existe una nueva tecnología basada en Inteligencia artificial
llamada TruPrevent que cuenta con la capacidad de detección de virus
desconocidos e intrusos.
• Los antivirus son esenciales en
sistemas operativos cuya seguridad es baja, como Microsoft Windows,
pero existen situaciones en las que es necesario instalarlos en
sistemas más seguros, como Unix y similares.
Con tantos software malignos dando
vuelta por internet, se hace necesario disponer de un buen antivirus
que nos proteja continuamente.
Copias
de Seguridad/Backups
Incluso
el sistema de seguridad más sofisticado no puede garantizar al cien
por ciento una protección completa de los datos. Un pico o una caída
de tensión pueden limpiar en un instante hasta el dato más
cuidadosamente guardado. Un UPS(Sistema de alimentación
ininterrumpidas) puede proteger a las computadoras contra la perdida
de datos durante una caída de tensión, los más baratos pueden
emplearse en las casas para apagones de corta duración. Los
protectores de sobrecarga no sirven durante un apagón, pero si
protegen los equipos contra los dañinos picos de tensión, evitando
costosas reparaciones posteriores.
Por
su puestos los desastres aparecen de forma muy diversas, Los
sabotajes, los errores humanos, los fallos de la máquina, el fuego,
las inundaciones, los rayos y los terremotos pueden dañar o destruir
los datos de la computadora además del hardware , Cualquier sistema
de seguridad completo debe incluir un plan de recuperación en el
caso de producirse un desastre. En mainframes y PC, lo mejor, además
de ser lo más utilizado, es llevar a cabo copias de seguridad
regulares.
Las
copias de seguridad son una manera de proteger la inversión
realizada en los datos. Las pérdidas de información no es tan
importante si existen varias copias resguardadas
La copia de seguridad es útil por varias razones:
Para restaurar un ordenador a un
estado operacional después de un desastre (copias de seguridad del
sistema)
Para restaurar un pequeño número de
ficheros después de que hayan sido borrados o dañados
accidentalmente (copias de seguridad de datos).
En
el mundo de la empresa, además es útil y obligatorio, para evitar
ser sancionado por los órganos de control en materia de protección
de datos .
Normalmente
las copias de seguridad se suelen hacer en cintas magnéticas, si
bien dependiendo de lo que se trate podrían usarse disquetes, CD,
DVD, Discos Zip, Jaz o magnéticos-ópticos, pendrivers o pueden
realizarse sobre un centro
de respaldo remoto
propio o vía internet.
La copia de seguridad puede realizarse
sobre los datos, en los cuales se incluyen también archivos que
formen parte del sistema operativo. Así las copias de seguridad
suelen ser utilizadas como la última línea de defensa contra
pérdida de datos, y se convierten por lo tanto en el último recurso
a utilizar.
Las copias de seguridad en un sistema
informático tienen por objetivo el mantener cierta capacidad de
recuperación de la información ante posibles pérdidas. Esta
capacidad puede llegar a ser algo muy importante, incluso crítico,
para las empresas. Se han dado casos de empresas que han llegado a
desaparecer ante la imposibilidad de recuperar sus sistemas al estado
anterior a que se produjese un incidente de seguridad grave
Software de copias de seguridad
Existen una gran gama de software en
el mercado para realizar copias de seguridad. Es importante definir
previamente los requerimientos específicos para determinar el
software adecuado.
Entre los más populares se encuentran
ZendalBackup Cobian, SeCoFi, CopiaData y NortonGhost.
Fuente:
www.monografias.com
No hay comentarios.:
Publicar un comentario