Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad computacional




Enviado por Daniela Salinas Luna



  1. Definición
  2. Prevención y Detección de
    Virus
  3. Estudio de la Administración de Datos y
    Riesgos
  4. Bibliografía

Monografias.com

Definición

Dentro de la computación, es común ver que
la seguridad en los datos almacenados en una computadora sea una
de las principales preocupaciones de los usuarios. Y con toda
razón, ya que la pérdida de datos puede significar
pérdida de dinero o tiempo.

Las razones por las que se pueden perder datos son
muchas, entre las cuales están el error humano, errores de
software o hardware, fallas de corriente o
vandalismos.

Uno de los errores humanos más comunes es la
eliminación "sin querer" de archivos importantes o vitales
para el funcionamiento de la computadora.

Los errores en el software o bugs se deben a que los
programas comerciales de hoy en día son complicados y
muchas veces se sacan al mercado con defectos y causan fallas,
aunque no muy grandes.

La confiabilidad del hardware se mide en MTBF (Mean Time
Between Failures) o intervalo promedio entre fallas.

Estos datos se obtienen mediante pruebas de laboratorio
en un ambiente controlado. Un MTBF de 125000 horas quiere decir
que un componente del hardware podrá funcionar 125000
horas promedio sin fallar; pero esto es solo una
estimación.

Las fallas de corriente producen también
pérdidas de datos debido a que las computadoras usan
energía eléctrica y son susceptibles a las fallas,
picos y descargas de voltaje.

La mejor manera de evitar estos fallos es usando un
regulador que sea una fuente ininterrumpible de energía
(UPS).

El vandalismo computacional destruye millones de
archivos cada año. Como ejemplo de esto están los
virus, caballos de Troya, bombas y gusanos (explicados más
adelante). La gente que se dedica a este tipo de vandalismos
recibe el nombre de hackers, crackers o ciberpunks; y lo hacen
por diversión o por obtener ganancias ilegales.

Virus Informático: Este es un
programa que se pega a un archivo y se reproduce de un archivo a
otro. Las funciones que desempeñe el programa o virus van
desde mostrar mensajes molestos hasta la destrucción total
de los datos de la computadora.

Los virus computacionales son tratados de la misma forma
que los virus biológicos, por lo que también se
debe vacunar a las computadoras con un antivirus para prevenir
que se infecten.

Por lo general, los virus atacan los archivos
ejecutables y no los archivos de datos, y cada vez que se
ejecutan dichos archivos se activa el virus.

A continuación se muestra una breve historia de
los virus:

En realidad no existe información confiable del
inicio de los virus informativos esto se debe a que grandes
compañías junto con las gubernamentales ocultaban
este problema para no reconocer la debilidad de los equipos y
sistemas.

En 1949, John von Neuman, padre de la computación
describió programas que se reproducían a sí
mismos.

La primera información se encuentra a principios
de los 60"s con uno estudiantes de computación en el
tecnológico de Massachusetts.

Para en el año de 1974, Xerox presentó en
Estados Unidos el primer programa que ya contenía un
código autoduplicador.

A fines de 1981, los equipos apple II se vieron
afectados por un virus llamado "Cloner"

En 1983, Fred Cohen presenta en público el
1°er virus en una computadora. También se le considera
el padre de los virus informativos.

Es en 1986 , cuando el virus se difunde para que cause
destrucción en los usuarios ; este fue creado por dos
hermanos comerciantes de computadoras. Y fue desarrollado en
Lahore , Paquistán.

Hasta 1987, se diseña por IBM el primer programa
antivirus. También en este año es activado el virus
de Jerusalén el viernes, y todos los que
prosigan.

El 2 de marzo de 1988, debido a la celebración de
la introducción de la Macintosh II , se manda por un virus
benigno un mensaje de paz.

Para octubre de 1989, son vistos los virus como una
terrible epidemia en todo el mundo de las computadoras , cosa que
era aterradora.

Es 1990, el año en que se propagan en
España varios tipos de virus entre ellos el de
Jerusalén.

En nuestros tiempos aparecen nuevos virus cada
día.

Caballos de Troya: Estos son programas
disfrazados que parecen llevar a cabo una función, cuando
en realidad hace otra cosa. Un caballo de Troya no puede ser
detectado por un antivirus, porque parece un programa
común y corriente.

Bombas: Hay dos tipos, las bombas de tiempo;
y las bombas lógicas.

Bombas de Tiempo: Estos son programas que
permanecen escondidos en el sistema hasta que lo dispara cierto
hecho dependiente del tiempo. Lo más común es que
la bomba se active en cierta fecha.

Bombas Lógicas: Una bomba
lógica se dispara por la aparición o
desaparición de datos específicos.

Gusanos: Entran al sistema a través
de agujeros en la seguridad.

Muchas empresas tienen un centro de recuperación
de desastres, y sirven para que las computadoras de dichas
empresas sigan trabajando aún si ocurre un imprevisto como
los vistos anteriormente. Para tener uno de estos centros es
necesario tener un respaldo de el software, datos y hardware que
se usa en la empresa.

Prevención
y Detección de Virus

Para la prevención y detección de virus se
usan los programas antivirus, los cuales examinan los archivos de
un disco para ver si están infectados y así
poderlos desinfectar.

Los antivirus detectan si hay virus al checar la
longitud original y actual de un archivo, ya que si un virus se
pegó al archivo, este crecerá en tamaño.
Después se usaron las sumas de comprobación, en la
cual se sumaban todos los bytes de un archivo, pero los astutos
hackers descubrieron cómo evitar a estos tipos de
antivirus, por lo que la técnica de suma tuvo que ser
modificada.

Otra técnica es la de buscar las rúbricas
o "firmas" de los virus dentro de los archivos. Esto es encontrar
una serie de bytes que indiquen la presencia de un virus en el
archivo, pero sólo se pueden identificar a los virus con
rúbrica conocida, por lo que hay que actualizar el
software antivirus periódicamente.

Ningún antivirus es 100% confiable.

Monografias.com

Estudio de la
Administración de Datos y Riesgos

El uso de la protección de datos en las
computadoras puede resultar demasiado caro o tardado, por lo que
se debe efectuar un análisis de administración de
riesgos para comparar que seguridad se necesita usar.

Administración de Riesgos: Es el
proceso de evaluar el peligro que corren los datos y el costo de
protegerlos.

Una vez realizado este análisis, se deben
establecer políticas que regulen el uso de un sistema y
procedimientos que ayuden a mantener una mejor seguridad libre de
errores.

Bibliografía

http://www.e-mas.co.cl/categorias/informatica/segcomp.htm

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

 

 

Autor:

Daniela Salinas Luna

CURSO: Computacion.

2013

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter