lunes, 27 de agosto de 2007

SEGURIDAD INFORMÁTICA

El sistema informático es un conjunto que integra cuatro elementos: hardware, software, datos y usuarios; el objeto de su integración es hacer un procesamiento automático de datos mediante el uso del computador.
Los datos son símbolos que representamos hechos, condiciones y valores y con ellos producimos información, esta se almacena y procesa en los computadores, a su vez puede ser confidencial, personal o estar conectada a un sistema de redes.

La seguridad informática se fundamenta en tres principios:

1. Confidencialidad: privacidad de los elementos de información almacenados y procesados en un sistema informático, por esto merecen una especial protección.

2. Integridad: es la validez de los elementos de información almacenados y procesados en un sistema informático.

3. Disponibilidad: continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Este principio tiene mayor relevancia cuando se presta un servicio permanente.

Factores de riesgo:

1. Ambientales
2. Tecnológicos
3. Humanos


Virus informático:
Es un programa que incide copia de si a otros, estos son particularmente dañinos y se caracterizan por que se auto reproducen y por ser infecciosos, buscan principalmente afectar el software y el hardware.


Los virus se clasifican en.

Ø Genérico o de archivo
Ø Virus mutante
Ø Virus recombinable
Ø Bounty hunter
Ø Virus específico para redes
Ø Virus de sector de arranque
Ø Virus macro
Ø Virus de Internet


HACKERS: Son personas con muchos conocimientos técnicos en informática y enfocan sus habilidades para invadir sistemas a los que no tienen acceso autorizado; con la finalidad de probar sus conocimientos y las fallas en la seguridad del sistema.


CRACKERS: Son personas con muchos conocimientos técnicos en informática y enfocan sus habilidades para invadir sistemas a los que no tienen acceso autorizado; su finalidad es destruir total o parcialmente el sistema y obtener beneficios personales.


MECANISMOS DE SEGURIDAD INFORMATICA

Técnica o herramienta que se utiliza para fortalecer los principios de la seguridad informática, entre ellos tenemos:

§ Preventivos
§ Detectivos
§ Correctivos




PREGUNTAS:

¿Cómo esta integrado un sistema informático?
RTA: Esta integrado por cuatro elementos: Hardware, software, datos y usuarios.

¿Cómo se da la información?
RTA: se da de procesar o transformar los datos. La información es significativa para el usuario.

¿Qué es Bounty Hunter?
RTA: (caza-recompensas): son virus que están diseñados para atacar un producto antivirus particular.

¿Cómo opera el virus de Internet?
RTA: Este virus se aloja en las páginas Web y cuando se ingresa a estos sitios el virus se descarga y ejecuta en nuestro sistema pudiendo modificar o destruir información.

¿De que forma podemos menguar los factores de riesgo humano?
RTA: Esto se puede corregir sancionando a las personas que incurran en cualquier delito relacionado con sistemas informáticos, creando un sistema jurídico en donde se incluyan los delitos informáticos por el uso inadecuado del mismo.

No hay comentarios: