lunes, 27 de agosto de 2007

LA SEGURIDAD INFORMATICA

Sistema informático es la integración de cuatro elementos: Hardware, software, datos y usuarios. Con el objetivo de Hacer posible el procesamiento automático de los datos, mediante el uso de computadores.
Los datos a su vez son símbolos que representan situaciones y valores, que nos ayuda a crear la información que necesitamos y requerimos. La información se almacena en computadoras que pueden estar interconectadas a través de una red interna o la Internet o bien en computadoras individuales.
Alguna de está información tiene el carácter de confidencial dependiendo del valor que represente para un grupo de personas y con la intención de que dicha información no se vea manipulada por terceros malintencionados es que se ha creado la seguridad informática, que no es mas que una disciplina que se encarga de desarrollar normas, procedimientos y mecanismos tendentes a procesar la información en forma segura y confiable. La seguridad informática tiene un carácter opcional, es decir quien desea utilizarlo lo hace y quien no, es libre de verse expuesto a los riesgos del procesamiento de datos.

Son tres los principios de la seguridad informática:
Confidencialidad: Significa que la información procesada tiene carácter reservado, solo tienen acceso a ella las personas autorizadas. las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.


Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Es mantener el sistema informático en condiciones adecuadas para que el usuario pueda ingresar con la frecuencia y dedicación que requiera.

Los factores de riesgos en el procesamiento de datos se clasifican en impredecibles e inciertos, dentro de los cuales encontramos los factores ambientales y tecnológicos, y predecibles en el cual ubicamos los factores de riesgos que son producto de la actividad del hombre.

FACTORES TECNOLÓGICOS DE RIESGO: El virus informático, que es un programa que se duplica añadiendo copias a otros programas sin el consentimiento del usuario y puede pasar por desapercibido. Se tratan de programas dañinos y se manifiesta en principio con la parición de mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus informáticos distorsionan los archivos del programa, modificándolos, adicionándolos o eliminándolos. O bien puede atacar los dispositivos de almacenamiento secundarios y destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.

Sus principales características son:

- Auto - Reproducción
- Infección
- Afectar el software
- Afectar al Hardware

CLASES DE VIRUS:
- Virus genérico o de archivo: Ingresa al sistema durante la ejecución de un archivo, generando réplicas en otros programas durante la ejecución.
- Virus mutante: Ingresa con la ejecución de un archivo, pero genera copias modificadas de si mismo en otros programas.
- Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
- Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
- Virus específicos para redes: coleccionan contraseñas para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
- Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
- Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. (word, excel). Se dispersan fácilmente a través de e-mail, o de disquette.
- Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada

FACTORES HUMANOS DE RIESGO:
HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.

CRACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades

MECANISMOS DE SEGURIDAD INFORMÁTICA

Los mecanismos de seguridad informática son herramientas que se utilizan para fortalecer la disponibilidad, confidencialidad y la integridad del sistema informático. Según su función, se clasifican en:
- Preventivos: Detienen agentes no deseados.
- Detectivos: Revelan la presencia de agentes no deseados.
- Correctivos: una vez ingresado el virus al sistema se encarga de corregir las consecuencias dañinas en el sistema.
Ejemplos orientados a fortalecer la confidencialidad:

- Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Luego se hace el descifrado para que los datos vuelvan a su estado original.

Ejemplos a fortalecer la integridad:
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.

Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.

Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

Ejemplos orientados a fortalecer la disponibilidad:
Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema a través de dispositivo de almacenamiento secundario

La seguridad informática se encarga de proteger Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento por medio de las siguientes opciones:

Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)

1. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
2. Que clases de sanciones existe para las personas que cometen delitos informático, o no existen?
3. Cuales son los mecanismos preventivos, detectivos y correctivos de la seguridad informática?
4. Que mecanismos de seguridad informática ofrecen los establecimientos dedicados a la venta de computadoras?.

5. Vienen estos mecanismos de seguridad informática incorporados en el sistema de la computadora o es necesario adquirirlos en forma separada?



No hay comentarios: