SEGURIDAD INFORMATICA
Uno
de las posibles consecuencias de una intrusión es la pérdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día
de las copias de seguridad. Y aunque estemos al día, no siempre es posible
recuperar la totalidad de los datos.
Otro
de los problemas más dañinos es el robo de información sensible y confidencial.
La divulgación de la información que posee una empresa sobre sus clientes puede
acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es
el de nuestras contraseñas de las cuentas de correo por las que intercambiamos
información con otros.
Para
lograr sus objetivos la seguridad informática se fundamenta en tres principios,
que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de los elementos de
información almacenados y procesados en un sistema informático, Basándose en
este principio, las herramientas de seguridad informática deben proteger el
sistema de invasiones y accesos por parte de personas o programas no
autorizados.
Integridad: Se refiere a la validez y consistencia de los
elementos de información almacenados y procesador en un sistema informático. Es
decir, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén bien sincronizados y no
se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos
de información almacenados y procesados en un sistema informático.
Factores de Riesgo:
Ambientales/Físicos: factores externos, lluvias, inundaciones, terremotos,
tormentas, rayos, humedad, calor entre otros.
Tecnológicos: Fallas de hardware y/o software, fallas en el aire
acondicionado, falla en el servicio eléctrico, ataque por virus informático,
etc.
Humanos: hurto, adulteración, fraude, modificación,
revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación,
robo de contraseñas, alteraciones etc.
Un
mecanismo de seguridad informática es una técnica o herramienta que se utiliza
para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es
detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es
revelar la presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es
corregir la consecuencias.
Los
propietarios de computadoras y los administradores utilizan una gran variedad
de técnicas de seguridad para protegerse:
1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos de información confidencial.
El
Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una
base de datos que contiene las huellas autorizadas.
Se
refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro
de computo así como los medios de accesos remoto al y desde el mismo, implementados
para proteger el hardware y medios de almacenamiento de datos. Las computadoras
pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de
seguridad humanos otras. En función del sistema de seguridad implementado,
podrá acceder a un sistema en función a:
Algo que usted tenga: Una llave, una tarjeta de identificación con una
fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
Algo que usted conozca: una contraseña, un número de identificación, una
combinación de bloqueo o algo de su historial personal.
Algo que usted haga: Su firma o su velocidad de escritura y los patrones
de error.
Verificación Automática de Firmas (VAF):
En este caso lo que se considera es
lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro
de las verificaciones biométricas. Mientras es posible para un falsificador
producir una buena copia visual o facsímil, es extremadamente difícil
reproducir las dinámicas de una persona: por ejemplo la firma genuina con
exactitud. La VAF, usando emisiones acústicas toma datos del proceso dinámico
de firmar o de escribir. La secuencia sonora de emisión acústica generada por
el proceso de escribir constituye un patrón que es único en cada individuo. El
patrón contiene información extensa sobre la manera en que la escritura es
ejecutada.