Seguridad Informática
8:49 p.m.
By
El Gran Dictador
0
comentarios
La seguridad informática, se define como una diciplina cuyo enfoque es proteger la información, integridad y privacidad de la información que esta almacenada en un sistema informático.
Factores a tomar en cuenta
- Los riesgos: Son aquellos que pueden provocar factores que ponen en riesgo los datos.
- La amenaza: Queda claro que es la tendencia a provocar daño sobre la información.
- Vulnerabilidad: Conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular.
- Contramedida: Representa los factores que usamos para prevenir cualquier fallo en el sistema.
Amenazas
·
Personal(se
pasa por alto el hecho de la persona de la organización incluso a la persona
ajeno a la estructura informática, puede comprometer la seguridad de los
equipos)
·
Ex-empleados(generalmente
se trata de personas descontentas con la organización que pueden aprovechar
debilidades de un sistema del que conocen perfectamente, pueden insertar
troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aun
trabajaran el la organización)
·
Curiosos(son
los atacantes juntos con los crakers los que más se dan en un sistema )
·
Hackers(una
persona que intenta tener acceso no autorizado a los recursos de la red con
intención maliciosa aunque no siempre tiende a ser esa su finalidad)
·
Crackers(es
un término mas preciso para describir una persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa)
·
Intrusos
remunerados(se trata de personas con gran experiencia en problemas de seguridad
y un amplio conocimiento del sistema que son pagados por una tercera parte
generalmente para robar secretos o simplemente para dañar la imagen de la
organización)
2.
Lógicas :
·
Sofware incorrepto(a los errores de
programación se les llama Bugs y a los programas para aprovechar uno de estos
fallos se les llama Exploits.)
·
Herramientas de seguridad(cualquier
herramienta de seguridad representa un arma de doble filo de la misma forma que
un administrador las utiliza para detectar y solucionar fallos en sus sistemas
o la subred completa un intruso las puede utilizar para detectar esos mismos
fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o
SATAN pasa de ser útiles a peligrosas cuando la utilizan Crakers.)
·
Puertas traseras(durante el desarrollo
de aplicaciones grandes o sistemas operativos es habitual que entre los
programadores insertar atajos en los sistemas habituales de autenticación del
programa o núcleo de sistema que se esta diseñando.) Son parte de código de
ciertos programas que permanecen sin hacer ninguna función hasta que son
activadas en ese punto la función que realizan no es la original del programa
si no una acción perjudicial.)
·
Canales cubiertos(son canales de
comunicación que permiten a un proceso trasferir información de forma que viole
la política de seguridad del sistema.)
·
Virus(un virus es una secuencia de
código que se inserta en un fichero ejecutable denominado huésped de forma que
cuando el archivo se ejecuta el virus también lo hace insertándose a si mismo
en otros programas.)
·
Gusanos(es un programa capaz de
ejecutarse y propagarse por si mismo a través de redes en ocasiones portando
virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a
ser difíciles de programar su numero no es muy elevado pero el daño que causa
es muy grave.)
·
Caballos de troya(son instrucciones
escondidas en un programa de forma que este parezca realizar las tareas que un
usuario espera de el pero que realmente ejecuta funciones ocultas.), Programas
conejo o bacterias(bajo este nombre se conoce a este programa que no hace nada
útil si no que simplemente se delimitan a reproducirse hasta que el número de
copias acaba con los recursos del sistema
3. Físicas:
·
Robos
·
Sabotajes
·
destrucción de sistemas
·
Suministro eléctrico
·
Condiciones atmosféricas
Formas de protección de nuestro sistema:
Para proteger nuestros sistemas hemos de realizar una
análisis de las amenazas potenciales, las perdidas que podrían generar y la
probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una
política de seguridad que defina responsabilidades y reglas a seguir para
evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a
esto se le llama mecanismo de seguridad, son la herramienta básica para
garantizar la protección de los sistemas o la red. Estos mecanismo se pueden
clasificar en activas o pasivas.
Activas: evitan daños en los sistemas informáticos
mediante empleo de contraseñas adecuadas en el acceso a sistemas y
aplicaciones, encriptación de los datos en las comunicaciones, filtrado de
conexiones en redes y el uso de software especifico en seguridad informática.
Pasiva: minimizan el impacto y los efectos causados por
accidentes mediante uso de hardware adecuado, protección física, eléctrica y
ambiental, realización de copias de seguridad.
0 comentarios: