1. Examen
Recuperacion.
* DEFINICIÓN DE SEGURIDAD INFORMÁTICA , * FIABILIDAD,
CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD * ELEMENTOS
VULNERABLES DE UN SISTEMA INFORMÁTICO * TIPOS DE AMENAZAS *
FÍSICAS * LÓGICAS * SOFTWARE VULNERABLE * PUERTAS TRASERAS *
TROYANOS * ROBO DE IDENTIDAD * PRINCIPIOS DE LA SEGURIDAD LÓGICA *
TÉCNICAS DE CONTROL DE ACCESO * IDENTIFICACIÓN Y AUTENTIFICACIÓN *
CONTRASEÑA SEGURA * ROLES
2. * Definición de seguridad informática ,
La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos,archivos),
hardware y todo lo que la organización valore (activo) y
signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
3. * Fiabilidad, Confidencialidad, Integridad y
Disponibilidad
los datos y la información los sujetos principales de protección de técnicas de
seguridad, la seguridad informática se dedica principalmente a proteger la
confidencialidad , la integridad,y ladisponibilidad de la información, por tanto,
actualmente se considera que la seguridad de los datos y la información
comprende tres aspectos fundamentales: confidencialidad integridad y
disponibilidad.
Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarlas suelen afectar a estas 3 características de forma conjunta, por
tanto, un fallo del sistema que haga que la información no sea accesible
puede llevar consigo una regla de integridad, generalmente tienen que existir
los 3 aspectos descritos para que haya seguridad.
Dependiendo del entorno en que un sistema trabaje a sus responsables le
interesará dar prioridad a un cierto aspecto de la seguridad.
Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente
laautenticación y el no-repudio.
4. • * Elementos vulnerables de un sistema
informático
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos
que forman parte del sistema y que podemos agrupar en:
Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica
y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el
propio sistema operativo como las aplicaciones.
Datos: comprenden la información lógica que procesa el software haciendo uso del
hardware. En general serán informaciones estructuradas en bases de datos o paquetes de
información que viajan por la red.
Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la
tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en
ese medio, etc.
De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están
almacenados en el hardware y que son procesados por las aplicaciones software.
5. Tipos de amenazas informaticas.
Un virus informático es un programa que se copia automáticamente y que
tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus son programas que se replican
y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más “benignos”, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse,
replicándose, pero algunos contienen además una carga dañina
(payload)[efectos nocivos y haveces irreparables que puede causar un virus]
con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
6. Tipos de amenazas informaticas.
Gusanos (Worms)
Un gusano es un virus informático que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos
siempre dañan la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
7. Daños
Generalmente los daños que causa un gusano no son tan
devastadores a los de un virus o a los de un troyano pero si son
bastante molestos divido a que un gusano se duplica de una manera
indefinida (que a cierto punto puede llegar a ser incontrolable). Un
gusano tiene por finalidad consumir los recursos de un computador y
si es que no se es tratado es capas de hacer que las tareas ordinarias,
aplicaciones entre otras tareas se hagan excesivamente lentas hasta
el punto de que el consumo de recursos sea tal de que hasta las
tareas mas ordinarias no puedan ejecutarse.