Elementos que pueden amenazar un sistema informatico

datos:Símbolos que representan hechos , situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información.Cuya informacion es el resultado de procesar los datos.

Como consecuencia de la amplia difusión de la tecnología informática, la información: Puede utilizarse para fines poco éticos.
Puede divulgarse sin autorización de su propietario. Puede estar sujeta a robos, sabotaje o fraudes.Puede ser alterada, destruida y mal utilizada.

La seguridad informática (S.I)


es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.Los principios de la seguridad informtica son 3:ConfidencialidadSe refiere a la privacidad de los elementos de información almacenada y procesados en un sistema informático.Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.IntegridadSe refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización este sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.Disponibilidad Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados enb un sistema informático.Basándose en este principio, las herramientas de seguridad informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente..
FACTORES TECNOLOGICOS DE RIESGO:

Virus informatico

Es un programa ( código ) que se replica, añadiendo una copia de si mismo a otro (s) programa (s).

Caracteristicas

Auto-reproducción: es la capacidad que tiene el programa de replicarse (hacer copias de si mismo), sin intervención o consentimiento del usuario.Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes, al portador original.Propositos: Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminando parcial o totalmente.Afectar el hardware: Sus instrucciones manipulan los componentes físicos principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.

Clasificacion:

Virus genéricos o de archivo: se aloja como un parasito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución.Los genéricos acechan al sistema esperando que se satisfaga condición (fecha del sistema o numero de archivos en un disco). Cuando esta condición catalizadora se presenta, el virus inicia su rutina de destrucción.Virus mutante: en general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de si mismo.

Virus recombinables

Se unen, intercambian sus códigos y crean nuevos virus.Virus Bounty Hunter (caza-recompensas): están diseñados para atacar un producto antivirus particular.

Virus específicos para redes:

coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.

Virus de sector de arranque:

se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. el virus alcanza la memoria antes que otros programas sean cargados e infectan cada nuevo disquete que se coloque en la unidad.Virus de macros: se diseñan para infectar las macros que acompañan a una aplicación especifica.Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicación específica como MS – Word o MS – Excel.Son virus muy fáciles de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, etc.Virus de internet.

Crakers:


Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.


 



 


 


 


 


 


 


 


 



 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.