12.213 cursos gratis
8.309.301 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Componentes de los PC's

Autor: Sergio Ernesto Gastón Pérez
Curso:
9,22/10 (9 opiniones) |73633 alumnos|Fecha publicación: 05/05/2005
Envía un mensaje al autor

Capítulo 15:

 Seguridad y riesgo

Delitos

Delito por computador: cualquier violación a la ley realizada por medio del conocimiento o el uso de la tecnología de computación.

Robo

El robo es la forma más común de delito por computador; y el tipo de robo más frecuente es la piratería de software, que es la duplicación ilegal de software protegido por derechos de autor. La propiedad intelectual cubre el resultado de las actividades intelectuales en las artes, la ciencia y la industria. En su mayoría, los programas de software comercial están protegidos por leyes de derechos de autor, pero algunas compañías se fundan en las leyes de patentes para proteger productos de software. El propósito de las leyes de propiedad intelectual es el de asegurar que se recompense justamente el trabajo mental y que se estimule la innovación, pero estas leyes son muy difíciles de aplicar.

La piratería puede ser un problema muy serio para las pequeñas compañías, para las cuales la creación de software es tan difícil como para las grandes, pero careciendo aquéllas de los recursos financieros para cubrir sus pérdidas por piratería.

Sabotaje

Hay varios tipos de programas destructores:

Caballos de Troya o Troyanos (trojans): El troyano es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas secretas. por lo general, estos programas se colocan en tableros de noticias de dominio público con nombres parecidos a los de un juego o una utilería. Virus : Se propagan de programa en programa, o de disco en disco, y en cada programa o disco infectado crean más copias de ellos. Por lo general, el software virus está oculto en el sistema operativo de un computador o en algún programa de aplicación. Los virus suelen ser selectivos (los de Mac sólo invaden Mac, los de UNIX sólo UNIX, etc.). Se requiere un programador humano para crear un virus, incorporarlo en software y difundirlo. una vez en circulación, el virus se puede propagar como una epidemia a través de software y discos compartidos; además es casi imposible erradicarlos del todo. Los programas antivirus o vacuna o desinfectantes están diseñados para buscar virus, notificar al usuario de su existencia y eliminarlos de los discos o archivos infectados. Algunos son residentes. Gusanos : Usan los computadores como anfitriones para reproducirse. Estos programas viajan de manera independiente por las redes, en busca de estaciones de trabajo no infectadas que puedan ocupar. Un segmento de gusano corriente reside en la memoria de una estación de trabajo, no en disco, de manera que es posible eliminarlo apagando todas las estaciones de trabajo de la red. Bombas lógicas: Es un programa que entrará en acción cuando detecte una secuencia de sucesos o después de un cierto período. Sueles incluirse en los programas virus.

Hacking

Los hackers son invasores electrónicos que ingresan a los computadores corporativos y del gobierno usando contraseñas robadas o deficiencias de seguridad en el software del sistema operativo. Lo más común es que sólo estén motivados por la curiosidad y el reto intelectual

 

Errores y averías

Los errores de software ocasionan más daños que los virus y los delincuentes de la computación juntos, ya que:

Es imposible eliminar todos los errores. Incluso los programas que parecen funcionar pueden contener errores peligrosos (los errores más peligrosos son los difíciles de detectar y pueden pasar inadvertidos meses o años). Al aumentar el tamaño del sistemas, mayor es el problema.

 

Reducción del riesgo

Seguridad en los computadores: Protección de los sistemas de computación y la información que contienen contra el acceso, el daño, la modificación o la destrucción no autorizados.

Los computadores tienen 2 características inherentes que los hacen vulnerables a ataques o errores operativos:

Un computador hará exactamente aquello para lo cual está programado, como revelar información confidencial. Cualquier sistema que pueda ser programado también puede ser reprogramado por alguien que posea los conocimientos suficientes. Todo computador únicamente puede hacer aquello para lo cual fue programado. "...no se puede proteger de averías o ataques deliberados, a menos que estos casos hayan sido previstos, estudiados y atacados específicamente con una programación apropiada."

Restricciones de acceso físico

Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener acceso al computador con base en:

algo que tiene: una llave, una tarjeta de identificación con fotografía o una tarjeta inteligente con una identificación codificada digitalmente; algo que sabe: una contraseña, un número de identificación, la combinación de un candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas dactilares, lectura retinal u otras mediciones de las características corporales de un individuo, llamadas biométricas.

Contraseñas

Son las herramientas más comunes para restringir el acceso a los sistemas de computación, pero sólo serán eficaces si se eligen con cuidado y si son cambiadas con frecuencia.

El software de control de acceso no tiene que tratar a los usuarios de la misma manera (niveles de autorización).

Para evitar el uso no autorizado de contraseñas robadas por extraños, muchas compañías emplean sistemas de devolución de llamada: Cuando un usuario ingresa y teclea una contraseña, el sistema cuelga, busca el número telefónico del usuario y lo llama antes de permitir el acceso.

Ciframiento, blindaje y auditoría

Ciframiento (encryption): Es una forma de proteger la información transmitida escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de reconstruirlo con una clave correspondiente.

Blindaje : Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza un programa llamado Tempest para crear máquinas con blindaje (shielding) especial. Control de auditoría: El software de este tipo sirve para supervisar y registrar transacciones de cómputo en el momento en que tienen lugar, para que los auditores puedan rastrear e identificar actividades sospechosas del computador después de los hechos. Un software de control de auditoría eficaz obliga a todos los usuarios, legítimos o no, a dejar un rastro de huellas electrónicas.

Respaldos (backups)

Guardar el software y los datos puede ser más importante que salvar el hardware.

Ni siquiera el mejor sistema de seguridad puede garantizar la protección absoluta de los datos. Todo sistema de seguridad integral debe incluir algún tipo de plan para recuperarse de desastres. El seguro de recuperación de datos más eficaz y utilizado es un sistema para hacer respaldos regulares.

La frecuencia con que se respalda un disco depende de su volatilidad o de cuan seguido se actualicen los archivos del disco.

Controles de seguridad humana

La seguridad en materia de computadores es un problema humano que no se puede resolver exclusivamente con tecnología. La seguridad es un asunto de la gerencia, y las acciones y políticas de un gerente son fundamentales para el éxito de un programa de seguridad.

Capítulo siguiente - Software (II)
Capítulo anterior - Multimedia

Nuestras novedades en tu e-mail

Escribe tu e-mail:

Al presionar "Recibir" estás dándote de alta y aceptas las condiciones legales de mailxmail

Cursos similares a Componentes de los PC's


  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Ordenador. Componentes internos (primera parte)
Curso de informática sobre componentes del ordenador, la memoria RAM y la placa... [11/11/08]
9.309  
2. Ordenador. Componentes internos (segunda parte)
Curso de informática sobre los componentes del ordenador. Arende a cerca del... [11/11/08]
5.279  
3. Ordenador. Componentes internos (tercera parte)
Curso de informática sobre los componentes del ordenador, la tarjeta de red y la... [11/11/08]
3.307  

Capítulos del curso


El blog de mailxmail|¿Qué es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail


Ponte al día de Mantenimiento con nuestros cursos gratis