miércoles, 24 de septiembre de 2008

Seguridad informatica y nuevas tecnologias

¿Seguridad o invulneravilidad?



A la capacidad para no ser herido por ataques externos se llama invulneravilidad.

Un sistema invulnerable es 100% seguro; obviamente esto es una utopia.

La seguridad informatica comprende el conjunto de analisis, herrmamientas y metodos que permitan la privacidad, la integridad y la operatividad de la informacion de un sistema informatico.

La PRIVACIDAD, cuando la informacion no es accsesible a personas no autorizadas .

La PRIVACIADA, , cuando la informacion solo puede ser modificada por el personal autorizado.

La OPERATIVIDAD, es la disponibilidad de la informacion cada vez que sea necesario.

Una relacion de proprcionalidad que sostiene cualquier sistema informatico (ambiente personal o laboral) es que, a mayor seguridad menor operatividad. Por ejemplo, al instalar un antivirus en la PC esta se hara mas lenta, porque el antivirus prohibira recursos que antes se consumian.



El ABC de la seguridad informatica



Son 3: -Antivirus: este detecta, identifica y elimina los virus.

-Backup: programa que realiza copias de seguridad periodicas de la informacion producidas por el sistema.

-Control de acceso: establece las prioridades y los usuarios autorizados a trabajar en el sistema.



Los 10 Mandamientos en seguridad informatica



1-Serciorarse de que las instalacion electrcica cuente con bajada a tierra.

2-Instalar UPS o estabilizadores en c/u de las maquinas.

3-No encender las computadoras con disquetes puestos.

4-Asegurarse de uqe los programas bajados de Internet no tengan virus.

6-Realizar Backups diarios y semanales.

7-Tener una copia de Backup en un lugar seguro.

8-Tener 2 Backups (2 unidades de discos Zip oJaz).

9 -Instalar de control con contraseña y responsabilizar a cada usuario por el uso de su contraseña.

10-Tener una destructora de elementos e inutilizar los discos que se arrojan a la basura.

Virus informaticos

Son programas dañinos capaces de ocultarse y duplicarse. Estas propiedades se llaman Tecnicas Steath, e incluso hay virus con algoritmos de mutacion, lo que hace que cada replica generada sea distinta dificultando su identificacion.
Estos progranas son creados por hackers, que se centran en el desafio de ciertas normas, o por empresas, para sabotear a las competencias.

Contagio y Activacion

Un sistema contagiado no significa que este dañado. Antes de producir el mayor daño, este generara copias de si mismo. La activacion del daño puede ser por el numero de veces de ejecuciones de un programa en particular o de las veces que se encendio la computadora posterior al contagio
En ese momento, el virus puede: -borrar la pantalla;
-provocar el cuelgue del sistema; y
-borrar total o parcialmente la informacion del disco rigido.

Clasificacion de los virus

Hay 3 clases de virus:
_Los virus de archivo ejecutable, se ubcan al comienza del archivo de modo que cada vez que este se abre lo primero que se ejecuta es el virus.
_Los virus de arranque. este se ubica en el sector de arranque de los disquetes, y cuando se enciende la computadora el virus se ejecuta.
_Los virus de macro, estos infectan los archivos de macro de programas como Word, Excel, Access y Amipro.

Diseño de una estrategia de seguridad informatica.

Analisis, al analizar los sistemas actuales se respondera a 2 preguntas ¿que componentes del sistema hay que proteger? y ¿cuales son los riesgos?
Herramientas, en esta etapa se hara la pregunta ¿que herramientas se deben utilizar para aumentar o maximizar la seguridad del sistema?
Metodologias, en esta etapa se debera preguntar ¿que metodologias de trabajo se deberan incorporar para hacer el sistema aun mas seguro?
Implementacion, esta cuarta etapa implica: -elaborar la tabla de seguridad del sistema sobre la base de las cuatro tablas anteriores;
-adquirir e instalar las herramientas de seguridad;
-informar al personal sobre el uso de una estrategia de seguridad y capacitarlo para que adopte las metodologias de seguridad;
-establecer un plan de visitas para verificar que la estrategia de seguridad se esta cumpliendo.

Nuevas tecnologias en hardware

En sta era, la velocidad de los avances tecnologicos, permite que nadie se encuentre actalizado.
Este avance invadio todos los ambientes de la sociedad, pero hay un ambiente que es su ambiente natural, identificado como Tecnolofias de la Informacion, mas conocido como la informatica.
La informatica abarca taodas las tecnologias que permitan acceder a la informacion en forma automatica: la computadora, la radio, la TV , el Internet, etc. La tendencia actual es que todo estos aportes se junten en uno solo ,como el celular con camara ,mp3 ,etc.

Nuevas tecnologias en software

El desarrollo es mucho ,as vertiginoso que el desarrollo de hardware, porque hay mas empresas de software que de hadware.

No hay comentarios: