1. REPUBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSE DE SUCRE”
AMPLIACION BARCELONA
Seguridad Informática
Resumen
Autor: Rayfel Inojosa
Tutora: Naudy Albornoz
2. Seguridad Informática:
Es la disciplina que se Ocupa de diseñar las normas, procedimientos,
métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático
o programas) de una organización sean utilizados de la manera que se decidió y que el
acceso a la información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su autorización.
Se entiende por seguridad informática de normas, procedimientos y herramientas, que
tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen
uso de la información que reside en un sistema de información.
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de
ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema
informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que
son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la
memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas
operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de
programas o carpetas que formen parte fundamental de aquellas.
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue
siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las
amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o
accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los
recursos de un sistema de información sean utilizados tal como una organización o un
usuario lo ha decidido, sin intromisiones.
3. Objetivos y Características de la seguridad informática
Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, Basándose en este
principio, las herramientas de seguridad informática deben proteger el sistema
de invasiones y accesos por parte de personas o programas no autorizados. Este
principio es particularmente importante en sistemas distribuidos, es decir,
aquellos en los que los usuarios, computadores y datos residen en localidades
diferentes, pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de
información almacenados y procesador en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deben asegurar que
los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los
mismos datos. Este principio es importante en sistemas descentralizados, es
decir, aquellos en los que diferentes usuarios, computadores y procesos
comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas
para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente.
Autenticación: La autenticación consiste en la confirmación de la identidad de
un usuario; es decir, la garantía para cada una de las partes de que su interlocutor
es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a
una contraseña codificada) garantizar el acceso a recursos únicamente a las
personas autorizadas.
No repudio: Un objetivo estrechamente relacionado con el emisor y el receptor
que forman parte de un proceso comunicativo. Hay que hacer una distinción
entre dos formas de no repudio diferentes. Por un lado nos referimos al no
repudio del emisor, donde se asegura que este es el que ha emitido el mensaje
ofreciendo al receptor pruebas sobre ello. Y por otro lado el no repudio del
receptor, que es un proceso similar al anterior, pero a la inversa. En ambos casos
se busca tener la seguridad de que no se ha producido ningún tipo de alteración
indeseada y que existe en todo caso el máximo nivel de confianza.
4. Privacidad: Los componentes del sistema son accesibles sólo por los usuarios
autorizados.
Control: Solo los usuarios autorizados deciden cuando y como permitir el
acceso a la información.
Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el
sistema.