- CONFIDENCIALIDAD:es la privacidad de los elementos de informacion almacenados y procesados en el sistema informatico.
- INTEGRIDAD:es la validez y consistencia de los elementos de informacion almacenados y procesados en un sistema informatico.
- DISPONIBILIDAD:es la continuidad de acceso a los elementos de informacion almacenados y procesados en un sistema informatico.
FACTORES DE RIESGO
- AMBIENTALES
- TECNOLOGICOS
- HUMANOS
VIRUS INFORMATICOS: Es un programa que se replica añadiendo una copia de si mismo a otro procedimiento, estos son dañinos pues pasan desapercibidos.
CARACTERISTICAS:
- AUTO-REPRODUCCION:Capacidad que tiene el programa de replicarse.
- INFECCION: capacidad que tiene el codigo de alojarse en otros programas.
CLASIFICACION DE LOS VIRUS:
- VIRUS GENERICO O DE ARCHIVO
- VIRUS MUTANTE
- VIRUS RECOMBINABLE
- VIRUS "Bountry hunter" (caza-recompenzas)
- VIRUS ESPECIFICOS PARA REDES
- VIRUS DE SECTOR ARRANQUE
- VIRUS DE MACRO
- VIRUS DE INTERNET
HACKERS
son las personas con avanzados conocimentos tecnicos en el area informatica sus objetivos son: 1. probar que tienen las competencias para invadir un sistema protegido. 2. probar que la seguridad de un sistema tiene fallas
CRACKERS
estas personas enfocan sus habilidades hacia la invacion de sistemas a los que no tines acceso autorizada. 1. destruir parcial o totalmente el sistema. 2. obtener un beneficio personal como consecuencia de sus actividades.
MECANISMOS DE SEGURIDAD INFORMATICA: CONCEPTOS
los mecanismos de seguridad informatica es una tecnica que se utiliza para fortalecer la confiabilidad, integridad y disponibilidad de un sistema informatico.
CLASIFICACION SEGUN SU FUNCION:
PREVENTIDOS: Actua antes de que un hecho ocurra y su funcion es detener agentes no deseados.
DETENTIVOS:se carateriza por enviar un aviso y registrar la incidencia.
CORRECTIVOS:actua luego de ocurrido el hecho y su funcion es corregir las consecuencias.
Ejemplos orientados a fortalecer la confidencialidad
Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.
Ejemplos orientados a fortalecer la integridad
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
Ejemplos orientados a fortalecer la disponibilidad
Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
SEGURIDAD FISICA:
¿Qué debemos proteger?
Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … y los respaldos.
¿Cómo? (Algunos ejemplos)
Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos).
No hay comentarios:
Publicar un comentario