Historia y Origen de la Seguridad Informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,86 KB

 

 Quins problemes podem tenir quan s'introdueix un virus que formateja equips en una empresa que ven productes per Internet?

Los problemas  que pueden surgir son:


           Una gran perdida económica  debido a la falta de ventas durante el tiempo en el que no están disponibles.

           Perder la confianza por parte de los clientes y proveedores al conocer la vulnerabilidad de sus sistemas informáticos.

           Si no se han realizado copias de seguridad de los datos de ventas , clientes , etc.. Perderá mucha información valiosa como cartera de clientes , pagos a proveedores o facturas.

Objectius de la seguridad informática:


Confidencialidad


Asegura que el acceso a la información esta adecuadamente autorizado.( por ejemplo que si cayesen en manos ajenas , estas no podían acceder a la información o a su interpretación.)

Integridad


Salvaguarda la precisión y completitud de la información y sus métodos de proceso ( garantiza que los datos no an sido modificados desde su creación sin autorización. )

Disponibilidad


Asegura que los usuario autorizados pueden acceder a la información cuando la necesitan ( garantiza que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.)

No repudio:


No repudio origen


Garantiza que la persona que envía el mensaje no puede negar que es el emisor ya que el receptor tendrá pruebas del envío.

No repudio destino


El receptor no puede negar que recibíó el mensaje , por que el emisor tiene pruebas de la recepción del mismo.

Un certificado digital es un documento digital mediante el cual una persona confiable  garantiza la vinculación entre la identidad de otra persona o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública
.

Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.

 En què consisteix el protocol SSL?  secure sockets layer (SSL protocolo de capa de conexión segura , son protocolos criptográficos que proporcionan comunicaciones seguras por una red

Clasificación de seguridad

Seguridad física:


es aquella que trata de proteger el hardware. De las amenzas como incendios, inundaciones, robos, señales electromagnéticas, apagones , sobrecargas eléctricas, desastres naturales

Seguridad lógica


complementa a la seguridad física , protegiendo el software  de las amenazas de robos, perdida de información,perdida de integridad en la información, entrada de virus,ataques desde la red, modificaciones no autorizadas

Seguridad activa


es un conjunto de medidad que previenen e intentan evitar los daños en los sistemas. Usando varias técnicas como :  uso de contraseñas, lista de control de acceso, encriptacion,software de seguridad, firmas y certificados digitales, sistema de ficheros con tolerancia a fallos, cuotas de disco,

Seguridad pasiva


se encarga de minimizar los efectos que haya ocasionado algún percance  con uso de técnicas como discos redundantes , sai, copias de seguridad...

Ubicación y protección física:


Factores para elegir la ubicación: 

El edificio. Evaluar los espacios , como es el acceso de equipos al personal, y que carácterísticas tienen las instalacions de suministro eléctrico ,acondicionamiento térmico etc..

Tratamiento acústico y bribraciones: deben instalarse en entornos donde el ruido y la vibración estén amortiguados


Seguridad física del edificio: se estudiara el sistema contra incendios, la protección contra inundaciones , y otros peligros naturales.

Suministro eléctrico:  es conveniente usar sistemas independientes  de suministro eléctrico del resto de la instalación y sistemas de alimentación interrumpida.

¿Dónde se debe instalar el CPD ¿?


Para instalar un CDP deberemos tener encuenta  :


Deben evitarse fuertes interferencias , el CPD no debe estar contiguo a maquinaria pesada o almacenes con gas inflamable o nocivo , el espacio deberá estar protegido ante entornos peligros, especialmente inundaciones zonas cercanas a paredes exteriores . Evistar plantas bajas o salas de espera , sótanos ultimas plantas,

La ubicación mas conveniente se sitúa en las plantas intermedias de un edificio o en ubicaciones centrales en entornos empresariales.

Control de acceso

       Servicio de vigilancia: controlado por personal de seguridad. Para acceder al edificio.

       Detectores de metales y escáneres de control de pertenencias

      Utilización de sistemas biométricos, basados en identificar carácterísticas únicas de personal con autorización

      Protección electrónica basada en sensores conectados a las centrales de alarma que reaccionan ante la emisión.

Definición de SAI

Un sai o sistema de alimentación ininterrumpida es un dispositico electrónico que permite proteger a los equipos frente a los picos o caídas de tensión. De esta manera se dispone de una mayor estabilidad frente a los cortes de luz. La idea consiste en proporcionar al usuario de un equipo el tiempo suficiente para guardar la información y apagar correctamente el equipo .

Características principales de un SAI :


Alimentación de ordenadores  , Tiempo extra de trabajo, alimentación de otros equipos, Regulador de voltaje, otros conectores.

Tipos de SAI

SPS:


este tipo de sai activa la alimentación desde baterías automáticamente cuando detecta un fallo en el suministro eléctrico.

SAI en lina :


alimenta el ordenador de modo continuo ,aunque no exista ningún problema en el suministro eléctrico, y al mismo tiempo recarga su batería.

Entradas relacionadas: