Seguridad Informática

Páginas: 13 (3095 palabras) Publicado: 1 de agosto de 2014

Seguridad Informática








¿Qué es la seguridad Informática?
La seguridad informática es una disciplina que se encarga de proteger la integridad y privacidad de información almacenada en un sistema informático; Aun así, no existe ninguna técnica que permita asegurar completamente un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (En base asoftware) o físico (vinculado al mantenimiento eléctrico). Por otra parte, las amenazas pueden proceder desde programas dañinos (como un virus) o llegar por vía remota (delincuentes conectados a internet, que violan distintos sistemas).
En el caso de los virus, en la actualidad es muy amplia la lista de ellos que pueden vulnerar cualquier equipo o sistema informático. Así, por ejemplo:
Virusresidentes
Son aquellos que se caracterizan por estar ocultos en la memoria RAM, dándoles la oportunidad de interceptar y de controlar operaciones realizadas en el ordenador, llevando a cabo la infección de programas, carpetas, archivos etc.
Virus de acción directa
Son aquellos que se ejecutan rápidamente y se extienden por todo el equipo trayendo consigo el contagio de todo lo que encuentren a supaso.
Los virus cifrados
Son virus de arranque, de fichero o sobre escritura, son de peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas.
Herramientas de gran utilidad como sistemas dedetección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones mediante los cuales se puede detectar de manera inmediata programas espías en nuestro sistema informático; Lo que realizan los spyware es una recopilación de información encontrada en nuestro sistema para después ofrecerla a un dispositivo externo sin nuestra autorización.
Características de un sistemaseguro
Confidencialidad:
Requiere que la información sea accesible únicamente por personal autorizado. De esta manera, se dice que un documento (archivo o mensaje) es confidencial si sólo puede ser comprendido por la persona o entidad a quien va dirigida (o esté autorizada). Por ejemplo, en el caso de un mensaje, esto evita que exista una intercepción y pueda ser leído por una persona noautorizada.
Integridad:
Es la cualidad que permite comprobar que no se ha producido alguna manipulación en el contenido original, es decir, que no ha sido alterado.
Teniendo como muestra el ejemplo anterior. El destinatario compara ambas “funciones resumen”, (se trata de una función que produce un valor alfanumérico que identifica cualquier cambio que se produzca en el mensaje), y si estas funcionesson iguales, quiere decir que no ha existido ninguna manipulación.
Disponibilidad:
Se trata de la capacidad de un servicio, utilizable por los usuarios (autorizados) cuando estos lo requieran. Supone que la información pueda ser recuperada en el momento en que se necesite, evitando su pérdida o bloqueo.
Hay que tener en cuenta que, tanto las amenazas como los mecanismos para contrarrestarlas,suelen afectar a estas tres características. Así por ejemplo, fallos del sistema que hacen que la información no sea accesible pueden llevar a una pérdida de integridad. Generalmente tienen que existir los tres aspectos para que haya seguridad.
Dependiendo del entorno en que un sistema trabaje, a sus responsables les interesará dar prioridad a un cierto aspecto de seguridad. Por ejemplo, en unsistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad. En cambio, en un servidor de archivos en red, se priorizará la disponibilidad frente a la confidencialidad. En un entorno bancario, la faceta que más ha de preocupar a los responsables del sistema es la integridad de los datos; Frente a disponibilidad y confidencialidad es menos grave,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS