lunes, 7 de marzo de 2022

La seguridad informática


Qué es la seguridad

Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

Como esta característica es muy difícil de conseguir, se suaviza la definición de seguridad y se pa­sa a hablar de fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él. Por tanto, se habla más de sistemas fiables que de sistemas seguros.

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad

Que hay que proteger

Los tres elementos principales a proteger en cualquier sistema infor­mático son:
  • El hardware, que puede verse afectado por caídas de tensión, ave­rías, etc.
  • El software, al que le pueden afectar virus
  • Los datos.
Los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar.
  • Si una máquina se rompe, se puede comprar otra.
  • Si un programa deja de funcionar correctamente, se puede volver a instalar.
  • Sin embargo, los datos como documentos, fotos, trabajos, etc., solo se pueden volver a recuperar si previamente se había hecho alguna copia de seguridad, de lo contrario , se pierden.
Capas de seguridad


De que hay que protegerse

Los elementos que pueden amenazar a un sistema informático son:

PERSONAS

La mayoría de ataques van a provenir de personas que, intencionada o accidentalmente, pueden causar enormes pérdidas. Pueden darse dos tipos de ataques:
  • Pasivos, aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen. Suelen ser:
    • Accidentes del personal. Ej.: un empleado de mantenimiento que corta el suministro eléctrico.
    • Curiosos, estudiantes o personal intentando conseguir mayor pri­vilegio del que tienen o intentando acceder a sistemas a los que oficialmente no tienen acceso. Ej.: para leer el correo de un amigo, enterarse de cuánto cobra un compañero, etc.
    • Hackers. Son intrusos que pueden acceder al sistema informáti­co sin permiso, para practicar sus conocimientos, por desafío, por diversión, etc., pero un hacker no es un delincuente informáti­co, aunque los medios de comunicación y el cine los identifiquen así con demasiada frecuencia.
Un hacker es alguien con muchos conocimientos informáticos que le colocan en la cúspide de la pirámide tecnológica. Lo que haga con ese conocimiento, no tiene que ser necesariamente malo o ilegal.
  • Activos, aquellos que dañan el objetivo, o lo modifican en su favor.
    • Crackers, que atacan al sistema simplemente por causar algún daño en él.
    • Antiguos empleados, que aprovechan debilidades de un sistema que conocen perfectamente para dañarlo por venganza.
    • Piratas informáticos, que son pagados para robar secretos, dañar la imagen, etc.


AMENAZAS LÓGICAS

Son programas que pueden dañar el siste­ma. Pueden ser:
  • Intencionadas, como:
    • Malware. Virus
    • Uso de herramientas de seguridad para detectar vulnerabilidades y aprovecharlos para atacar.
    • Acceso no autorizado por puertas traseras (backdoor) que se crean durante el desarrollo de aplicaciones grandes o de sistemas operativos para facilitar el mantenimiento posterior, y son descubiertas por los atacantes.
  • Software incorrecto. Los bugs o agujeros provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones.


AMENAZAS FÍSICAS

 Estas amenazas pueden darse por:
  • Fallos en los dispositivos . Pueden fallar los discos, el cableado, el suministro de energía, etc., provocando una caída del sistema.
  • Catástrofes naturales (terremotos, inundaciones ... ).

No hay comentarios:

Publicar un comentario