Professional Documents
Culture Documents
CARACTERÍSTICAS
Integridad: los activos o la información solo pueden ser modificados por las
personas autorizadas y de la forma
autorizada.
Confidencialidad: la información o los
activos informáticos son accedidos solo por
las personas autorizadas para hacerlo.
Disponibilidad: los activos informáticos son
accedidos por las personas autorizadas en
el momento requerido.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por
parte de un usuario debe ser irrefutable, es decir, que el usuario no puede
negar dicha acción.
Incidente de Seguridad
Se considera un incidente de seguridad a:
Un evento adverso en un entorno informático, que
puede comprometer o compromete la confidencialidad,
integridad o disponibilidad de la información.
Una violación o inminente amenaza de violación de
una política de seguridad de la información.
Objetivos
La seguridad informática tiene como objetivo principal proteger los activos que
están asociados directamente con los elementos que integran un sistema
informático. Para lograr un ambiente informático más seguro se puede decir
que los elementos que integran un sistema informático son: Información,
Tecnologías de información, Personas o Usuarios e Inmuebles.
Información
La información podríamos considerarla como el reflejo de la realidad capaz de
proporcionar directa e indirectamente datos o conocimientos
independientemente de si se trata de una entidad física o intangible.
Análisis de riesgos
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está
permitido debe estar prohibido" y ésta debe ser la meta perseguida. Los medios
para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son)
a los programas y archivos. Asegurar que los operadores puedan trabajar
pero que no puedan modificar los programas ni los archivos que no
correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido. Asegurar que la información transmitida sea la
misma que reciba el destinatario al cual se ha enviado y que no le llegue a
otro. Asegurar que existan sistemas y pasos de emergencia alternativos de
transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con
claves distintas y permisos bien establecidos, en todos y cada uno de los
sistemas o aplicaciones empleadas. Actualizar constantemente las
contraseñas de accesos a los sistemas de cómputo.
TIPOS DE VIRUS
Los Virus se pueden clasificar en función de múltiples características y criterios:
según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que
infectan, los lugares donde se esconden, los daños que causan, el sistema
operativo o la plataforma tecnológica que atacan, etc.
Virus residentes
La característica principal de estos
virus es que se ocultan en la
memoria RAM de forma permanente
o residente.
Virus de acción directa
Al contrario que los residentes,
estos virus no permanecen en
memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar
en el mismo momento de ser
ejecutados.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan.
Virus de boot o de arranque
En ella se guarda la información esencial sobre las características del disco
y se encuentra un programa que permite arrancar el ordenador.