Seguridad Informática (Concepto e Introducción)

La Seguridad informática es un conjunto de técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas.

Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador o computadora, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.

En un sistema de los denominados “tolerante a fallos” dos o más computadoras funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control, No solamente las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta.

Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo, mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad teniendo como ejemplos los siguientes casos.

Los virus informáticos: son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. Existen programas antivirus que los reconocen y son capaces de “inmunizar” o eliminar el virus del ordenador. La continua aparición de nuevos tipos de virus hace necesario mantener en el ordenador la versión más actualizada posible del programa antivirus.

Problemas en caso de apagón eléctrico: para evitarlos existen las denominadas UPS (acrónimo de Uninterrupted Power Supply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. Sin embargo, la única forma de garantizar la integridad física de los datos es mediante copias de seguridad. Algunas aplicaciones ya las realizan de forma automática, otras se pueden configurar para que hagan copia de seguridad cada cierto intervalo de tiempo, con el fin de que se guarde el trabajo realizado en el mismo.

El mayor problema que tienen que resolver las técnicas de seguridad informática es el acceso a datos no autorizados. En un sistema seguro, el usuario, antes de realizar cualquier operación, se tiene que identificar mediante una clave de acceso. Las claves de acceso son secuencias confidenciales de caracteres que permiten que sólo los usuarios que las conozcan puedan acceder a un ordenador.

Para ser eficaces, las claves de acceso deben resultar difíciles de adivinar. Las claves eficaces suelen contener una mezcla de caracteres y símbolos que no corresponden a una palabra real. Además, para aumentar la seguridad, los sistemas informáticos suelen limitar el número de intentos de introducir la clave.

Las tarjetas de contraseña son tarjetas de plástico que no pueden ser manipuladas; están dotadas de un microprocesador que almacena una clave de acceso que cambia frecuentemente de forma automática. Cuando se entra en un ordenador mediante una tarjeta de acceso, el ordenador lee la clave de la tarjeta y otra clave introducida por el usuario, y las compara respectivamente con una clave idéntica a la de la tarjeta (que el ordenador genera automáticamente) y con la clave de acceso del usuario, que está almacenada en una lista confidencial.

En sistemas de alta seguridad las claves y las tarjetas de acceso se ven reforzadas por mecanismos biométricos basados en características personales únicas como las huellas dactilares, los capilares de la retina, las secreciones de la piel, el ácido desoxirribonucleico (ADN), las variaciones de la voz o los ritmos de tecleado. Sistemas operativos como Mac OS, UNIX y Windows-NT permiten restringir el acceso a recursos del sistema (ficheros, periféricos…) de acuerdo con esa identificación.

Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar de forma anónima, y a veces conseguir, el acceso remoto a una máquina conectada. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.

Unos ordenadores especiales denominados servidores de seguridad proporcionan conexiones seguras entre las computadoras conectadas en red y los sistemas externos como instalaciones de almacenamiento de datos o de impresión. Estos ordenadores de seguridad emplean el cifrado en el proceso de diálogo inicial, el comienzo del intercambio electrónico, lo que evita una conexión entre dos ordenadores a no ser que cada uno de ellos reciba confirmación de la identidad del otro.

Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor.

La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas técnicas son imprescindibles si se pretende transmitir información confidencial a través de un medio no seguro como puede ser Internet. Las técnicas de firma electrónica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago).

 

Artículos Relacionados 

 

seguridadinformatica  Virus informático – Concepto y Tipos de Virus

El virus es un programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora)...

 

  Sistemas operativos - Tipos y funcionamiento

El Sistema operativo, es un software que controla una computadora. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware del ordenador o computadora...

 

 

Articulo Redactado por: Kilo tapias peralta Escobar

Soy el fundador de EspacioHonduras, he basado mi vida entera en los estudios, y eso me ha motivado a crear este Sitio Web, mis intenciones son las de cambiar nuestro futuro y así dar una libertad a las futuras generaciones. #kilotapias #espaciohonduras
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------