¿Seguridad o Invulnerabilidad?
Invulnerabilidad: Capacidad para no ser herido por ataque externo. Estrategia que muestra a la larga o a la corta un punto debil, un sistema invulnerable es un sistema 100% seguro. TAL SISTEMA NO EXISTE.
Caracteristicas de una computasora invulnerable:
Debe estar a 20 metros bajo tierra
No debe estar conectada a ninguna otra computadora
Estar aistalada del exterior
Seria invulnerable porque rasistiria a cualquier catastrofe, virus, etc. Por lo tanto un sistema 100% seguro es 0% operativo, ya que no serviria para nada porque nadie lo puede utilizar. La seguridad informatica comprende el conjunto de analisis, herramientas y metologias que permiten mantener la privacidad, integridad y operatividad da la informacion en un sistema informativo.
Privacidad: La informacion no puede ser accesible a personas no autorizadas
Integridad: La informacion solo puede seer modificada por personal autorizado.
Operatividad: Es la disponibilidad de la informacion cuando es necesario.
Una relacion de proporcionalidad uqe se mantiene en culaquier sistema informatico es que a mayor seguridad, menor operatividad.
El ABC de la seguridad informatica
Las tres herramientas basicas utilizadas en seguridad informatica son:
Antivirus: Programa que detecta y elimina los virus
Backup: Programa que realiza copias de seguridad.
Control de acceso: Programa que establece las prioridades.
Los diez mandamientos en seguridad informatica
Asegurarse de que la instalacion electrica cuente con bajada a tierra.
Instalar UPS o estabilizador en cada computadora.
No prender la computadora con disquetes adentro.
Utilizar al menos dos antivirus actualizados.
Antes de bajar un programa de internet, asegurarce que no tenga virus.
Realizar backup diarios y semanales
Mantener una copia de Backup
Disponer de dos backup
Instalar un sistema de control de acceso por palabra clave.
Disponer de una destructora de documentos.
Virus Informaticos
Son programas dañinos, que se ocultan y se replican a sí mismos. Estos son realizados por individuos (hacker) cuyo principal interes se centre en el desfio de ciertas normas, o bien por empresas, para efectuar sabotajes operativos.
Contagios y Activación
Que un sistema este contagiado con un virus no significa que haya sido dañado. Antes de produccir el mayor daño, el virus tratara de replicarse, osea de generar copias de si mismo. Una vez que se produjo la condicion de activacion, el virus puede :
Borrar la pantalla
Provocar el cuelgue del sistema
Sobre escribir o mezclar informacion.
Borrar total o parcial la informacion del disco rigido.
Clasificacion de los virus
Los virus de archivo ejecutable parasitan principalmente en los archivos .EXE y .COM , se ubican al comienzo de un archivo.
Virus de arranque: Se ubican en los sistemas de arranque de los disquetes.
Virus de Macros: Infectan archivos de marcos de programas como Word, Excel.
Diseño de una estrategia de seguridad informática.
Análisis: Al analizar los sistemas actuales se responderá a las preguntas ¿que componentes del sistema hay que proteger? y ¿cuales son los riesgos?
Herramientas: En esta etapa se ara la pregunta ¿que herramientas se deben utilizar para aumentar o maximizar la seguridad del sistema?
Metodologías: En esta etapa se deberá preguntar ¿que metodologías de trabajo se deberán incorporar para hacer el sistema aun mas seguro?
Implementación, esta etapa implica:
Elaborar la tabla de seguridad del sistema sobre la base de las cuatro tablas anteriores.
Adquirir e instalar las herramientas de seguridad
Informar al personal sobre el uso de una estrategia de seguridad y capacitarlo para que adopte las metodologías de seguridad.
Establecer un plan de visitas para verificar que la estrategia de seguridad se esta cumpliendo.
Nuevas tecnologías en hardware
En esta era, la velocidad de los avances tecnológicos, permite que nadie se encuentre actualizado.Este avance invadió todos los ambientes de la sociedad, pero hay un ambiente que es su ambiente natural, identificado como Tecnologías de la Información, más conocido como la informática.La informática abarca todas las tecnologías que permitan acceder a la información en forma automática: la computadora, la radio, la TV, el Internet, etc. La tendencia actual es que todos estos aportes se junten en uno solo, como el celular con cámara, mp3, etc.
lunes, 1 de diciembre de 2008
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario