miércoles, 29 de agosto de 2007

LA SEGURIDAD INFORMATICA DEL SOFWARE

Un sistema informático tiene como objetivo Hacer posible el procesamiento automático de los datos, mediante el uso de computadores. Durante este proceso o transformación de datos. La información es significativa para el usuario
Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones completas.
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario.
La seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad:
Se refiere a la privacidad, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Integridad
Se refiere a la validez, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados
Disponibilidad
Se refiere a la continuidad de acceso, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
Se pueden presentar factores de riego ambientales, tecnológicos y humanos, los mas todos importantes pero tal vez mas influyentes los de riesgo tecnológico en el sistema manejados por los de riesgo humano: hakers y crakers:
Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos:
1 Probar que tienen las competencias para invadir un sistema protegido.
2 Probar que la seguridad de un sistema tiene fallas.
Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
1 Destruir parcial o totalmente el sistema.
2 Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Los mecanismos mas utilizados para la protección de la información, ya sea via red o cualquier tipo en los sistemas son:
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
Planes de recuperación o planes de contingencia: Es un esquema que específica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc. DIANA KARINA TOVAR