lunes, 14 de septiembre de 2015

Seguridad informatica

No hay comentarios :

Seguridad informática


Se entiende por seguridad informática al conjunto de normasprocedimientos y herramientas, que tienen como objetivo garantizar la 
disponibilidad, integridad, confidencialidad y buen uso de la información que reside en 
un sistema de información.
 Cada día más y más personas mal intencionadas intentan tener acceso a los datos de 
nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran 
pueden ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho 
frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias 
de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los
datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La 
divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.


El Primer Virus de Computadoras 



El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenm si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper

Sin embargo, el término virus no sería adoptado hasta 1984, aunque ya existían antes. El inicio de todo se dio en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.


Mecanismos de seguridad



Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selecion depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.
Los propietarios de computadoras y los administradores utilizan una gran variedad de tecnicas de seguridad para protegerse:
1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos de información confidencial.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:
  • Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
  • Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.
  • Algo que usted haga: Su firma o su velocidad de escrituras y los patrones de error.
  • Verificación Automática de Firmas (VAF)
Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. 
Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedad de la persona, el envejecimiento, etc.
Verificación de Patrones Oculares: Estos modelos  pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).







No hay comentarios :

Publicar un comentario