martes, 28 de agosto de 2007

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

El sistema informático como resultado de la unión de los elementos: Hardware, software, datos y usuarios, que una vez integrados hacen posible el procesamiento automático de datos, materia prima para la producción de información que será significativa para el usuario de un computador, quien puede utilizar para el almacenamiento y procesamiento un computador en forma independiente o en red.

Pero he de decir que la información producto de la tecnología informática puede ser objeto de malos o indebidos usos, por tanto se ha creado la seguridad informática diseñada para determinar las normas, procedimientos, métodos y técnicas, que proporcionaran condiciones seguras y confiables, cuando en un sistema informático se procese información, pero quedando a disposición del usuario si lo usa o no.

A lo anterior se agrega que la seguridad informática se rige bajo los principios de:
confidencialidad que seria sinónimo de privacidad en los elementos de información, protegiendo así al sistema de invasiones, intrusiones y accesos no autorizados, cuya incidencia se refleja más en sistemas distribuidos.

Que se puede hacer para fortalecer la confidencialidad

Inscripción o cifrado de datos: consiste en ponerle un antifaz a los datos para hacer incomprensibles los datos a un agente no autorizado, mediante una clave especial y siguiendo unos pasos conocidos como “algoritmo de cifrado”


Integridad: hace alusión a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático, es decir que todos los elementos del sistema deben manejarse adecuadamente los mismos datos, esto es apropiado para sistemas descentralizados.
Para fortalecer la integridad podemos utilizar el Software anti-virus por ejemplo

Disponibilidad: el sistema de seguridad propende porque los usuarios puedan acceder en excelentes condiciones a la información almacenada y procesada en un sistema informático, esto es apropiado para sistemas informáticos que prestan en forma continua sus servicios a sus usuarios.
Como Ejemplos orientados a fortalecer la disponibilidad tenemos Planes de recuperación o planes de contingencia

No obstante en los sistemas de información pueden presentarse unos factores de riesgo impredecibles como: los ambientales, pero además unos factores predecibles como son los humanos y tecnológicos.

Los factores de riesgo tecnológicos lo podemos evidenciar por ejemplo en un virus informático, el cual es un programa que se reproduce en todo el sistema hasta dañarlo como una de las consecuencias mas gravosas, pero este virus lo podemos identificar observando sus características que son: la auto reproducción, la infección y el alojamiento en otros programas diferentes al portador inicial; todo esto con el propósito final de dañar el software y hardware.

Además de lo anterior es importante observar que existen diferentes clases de virus que por sus características singulares se diferencien entre si, y se clasifican en diferentes categorías que pueden modificarse por la continua aparición de nuevos virus, pero las categorías conocidas son:
· Virus genérico o de archivo: se ubican en archivos ejecutables que esperan la satisfacción de alguna condición para empezar la destrucción del sistema.
· Virus mutante: se replica en copias modificadas de si mismo
· Virus reconvinable: Se unen, intercambian sus códigos y crean nuevos virus.
· Virus “Bounty Hunter” Están diseñados para atacar un producto antivirus particular
· Virus específicos para redes
· Virus específicos para redes
· Virus de macro:Una macro es un conjunto de instrucciones que ejecutan una tarea particular
· Virus de Internet: son virus que se encuentran en las páginas Web, que espera a los usuarios de las paginas Web en el momento de hacer descargas.

Factores humanos de riesgo:

Los Hackers: que son personas con conocimientos técnicos avanzados en informática que pueden invadir sistemas a los cuales no tienen acceso autorizado con el objetivo de probar que son capaces de invadir un sistema o probar que este tiene fallas.

Los cracker que buscan destruir total o parcialmente el sistema y obtener un beneficio personal de la actividad que realicen.

Mecanismos de seguridad informática

Este es una técnica que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático y se clasifican en:

Preventivos (antes) y detiene agentes no deseados
Detectivos: revelan la presencia de agentes no deseados.
Correctivos de las consecuencias.



Preguntas de la lectura

1) Cual es la función principal de la seguridad informática?
Rta. Proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

2) Que caracteriza un sistema descentralizado?
Rta. Que los diferentes usuarios, computadores y procesos comparten la misma información.

3) En que consiste la afectación del hardware por un virus?
Rta consiste en que el virus se encamina a atacar los dispositivos de almacenamiento secundarios y pueden sobrecalentar las unidades, disminuir la vida util del medio entre otras.

4) Que diferencia y semejazas existen entre los hackers y crackers?
Rta. Estos dos son factores de riesgo humano y son personas que tienen bastos conocimientos en informática, pero se diferencian en que los primeros buscan probar que los sistemas de seguridad son insuficientes y acceder a informaciones privadas pero los segundos buscan es dañar parcial o totalmente los sistemas.

5) Según su función los mecanismos de seguridad se clasifican en?
Rta. En preventivos, detectivos y correctivos.

6) que mecanismo podría utilizarse para corregir los factores de riesgo, y existe en Colombia este?
Rta.el mecanismo es la sanción legal pero lamentablemente en Colombia no se tiene una ley contra delitos informáticos, que regule todo lo respecto a este tema.






No hay comentarios: