Concepto
Podemos
definir qué es la seguridad informática
como el proceso de prevenir y detectar el uso no autorizado de un
sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros
recursos informáticos con intenciones maliciosas o con intención de obtener
ganancias, o incluso la posibilidad de acceder a ellos por accidente.
La seguridad informática es en realidad una rama de un
término más genérico que es la seguridad de la información, aunque en la
práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una
serie de medidas de seguridad, tales como programas de software de antivirus,
firewalls, y otras medidas que dependen del usuario, tales como la activación
de la desactivación de ciertas funciones de software, como scripts de Java,
ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de
In
para mayor detalles: Seguridad Informatica
para mayor detalles: Seguridad Informatica
Areas:
Las cuatro principales que cubre la seguridad informática
Hay que
tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla
suelen afectar a estas 3 características de forma conjunta por tanto un fallo
del sistema que haga que la información no sea accesible puede llevar consigo
una pérdida de integridad. Generalmente tiene que existir los 3 aspectos
descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un
sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de
la seguridad.
Junto a estos 3 conceptos fundamentales se suele estudiar
conjuntamente la autenticación y el no repudio. Suele referirse al grupo de estas características como
CIDAN, nombre sacado de la
inicial de cada característica.
- Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
- Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes. - Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
- Alta disponibilidad (Hight Availability): son sistemas que están disponibles las 24 horas al día, 7 días a la semana, 365 días al año.
La disponibilidad se presenta en niveles:
·
Base:Se
produce paradas previstas y imprevistas.
·
Alta:
Incluyen tecnologías para disminuir el numero y la duración de interrupciones
imprevistas aunque siempre existe alguna interrupción imprevista.
·
Operaciones continuas:Utilizan tecnologías para segurar que no hay
interrupciones planificadas
·
Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no
habrá paradas imprevistas ni previstas.
·
Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para
asumir el control en una interrupción provocada por un desastre.
5. Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre y contraseña.
6. No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.
Existen 2 posibilidades:
·
No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas
del mismo el receptor recibe una prueba infalsificable del envío.
·
No repudio de destino: el receptor no puede negar que recibió el mensaje
porque el emisor tiene pruebas de la recepción.
Si la autenticidad prueba quien es el autor y cual es su destinatario, el no repudio prueba que el autor envió la comunicación (en origen) y que el destinatario la recibió (en destino).
Importancia
Prevenir el
robo de datos tales como números de cuentas bancarias, información de tarjetas
de crédito, contraseñas, documentos relacionados con el trabajo, hojas de
cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas
de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen
nuestros datos.
Y como uno
de los puntos iniciales de esa ruta, los datos presentes en un ordenador
también puede ser mal utilizados por intrusiones no autorizadas. Un intruso
puede modificar y cambiar los códigos fuente de los programas y también puede
utilizar tus imágenes o cuentas de correo electrónico para crear contenido
perjudicial, como imágenes pornográficas o cuentas sociales falsas.
Hay también ciberdelincuentes que intentarán
acceder a los ordenadores con intenciones maliciosas como pueden ser atacar a
otros equipos o sitios web o redes simplemente para crear el caos. Los hackers
pueden bloquear un sistema informático para propiciar la pérdida de datos.
No hay comentarios:
Publicar un comentario