lunes, 27 de agosto de 2007

LA SEGURIDAD INFORMÁTICA

La seguridad informática la podemos definir como la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, estos últimos entendidos como el conjunto que resulta de la integración de cuatro elementos: hardware, software, datos y usuarios, y que tiene como objetivo hacer posible el procesamiento automático de los datos, mediante el uso de computadores, bien sea independientes o conectados en red.

Como principios de la seguridad informática tenemos la confidencialidad, la integridad y la disponibilidad. La confidencialidad se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, la integridad es la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático, y la disponibilidad hace alusión a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
En cuanto a los factores de riesgo tenemos:

· Ambientales: Son aquellos factores externos: lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
· Tecnológicos: Son aquellas fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
· Humanos: Son producto del hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.

Ahora bien, los mecanismos de seguridad informática son las técnicas o herramientas que se utilizan para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático, su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Según su función, se clasifican en preventivos, detectivos y correctivos. Los preventivos actúan antes de que un hecho ocurra y su función es detener agentes no deseados, los detectivos actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema, se caracterizan por enviar un aviso y registrar la incidencia y finalmente los correctivos actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

Para tener seguridad física se debe proteger todos los dispositivos que componen el hardware, es decir el procesador, la memoria principal, los dispositivos de entrada y de salida, los dispositivos de almacenamiento y los respaldos.

En cuanto a los mecanismos correctivos para factores de riesgo humano, estos mecanismos están supeditados al país donde estemos ubicados, ya que depende es del órgano legislador o parlamento, en su función legisladora acerca de la materia objeto de análisis del presente trabajo, para que de esta forma se eviten los delitos informáticos, entre otros.
PREGUNTAS
  1. ¿Qué es la Seguridad Informática?
  2. ¿Cuáles son sus principios?
  3. Cuáles son los factores de riesgo?
  4. ¿Qué es un virus informático?
  5. Establezca la diferencia entre hacker y cracker?

SOLUCIONES

  1. Es el conjunto que resulta de la combinación de cuatro elementos: hardware, software, datos y ususario.
  2. Confidencialidad, inegración y disponibilidad.
  3. Son: ambientales, tecnológicos y humanos.
  4. Es un programa que se replica, añadiendo una copia(s) de sí mismo a otro programa(s).
  5. Tanto como los hackers como los crackes son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado, sus dieferencias radican en que los hackers persiguen dos objetivos: buscan probar que tienen las competencias para invadir un sistema protegido y que la seguridad de un sistema tiene fallas. En cambio los crackers buscan destruir parcial o totalmente el sistema y obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

No hay comentarios: