miércoles, 10 de octubre de 2007

Sistemas Informaticos



Sistema informático

Un sistema informático es el conjunto de hardware, software y de un soporte humano. Un sistema informático típico emplea una computadora que usa dispositivos programables para capturar, almacenar y procesar datos. La computadora personal o PC, junto con la persona que lo maneja y los periféricos que los envuelven, resultan de por sí un ejemplo de un sistema informático. Internet en cambio NO lo es, sino es más bien una red de redes.

Incluso la computadora más sencillo se clasifica como un sistema informático, porque al menos dos componentes (hardware y software) tienen que trabajar unidos. Pero el genuino significado de "sistema informático" viene mediante la interconexión. Muchos sistemas informáticos pueden interconectarse, esto es, unirse para convertirse un sistema mayor. La interconexión de sistemas informáticos puede tornarse difícil debido a incompatibilidades. A veces estas dificultades ocurren a nivel de hardware, mientras que en otras ocasiones se dan entre programas informáticos que no son compatibles entre sí.

Los diseñadores de sistemas informáticos no necesariamente esperan que sus sistemas se puedan interconectar con otros sistemas. Por otro lado, los técnicamente eruditos a menudo pueden configurar sistemas disímiles para que se puedan comunicar entre sí usando un conjunto de reglas y restricciones conocidas como protocolos. Los protocolos tratan precisamente de definir la comunicación dentro de y entre sistemas informáticos distintos pero conectados entre sí. Si dos sistemas informáticos usan el mismo protocolo, entonces podrán ser capaces de interconectarse y formar parte de un sistema mayor.

Podemos decir, que la Informática consiste en el tratamiento automático de la información. La Informática está estrechamente vinculada con la computadora, ya que su finalidad es el procesamiento de la información mediante el empleo de este instrumento. En esta combinación de tareas intervienen dos proceso importantes, los cuales caracterizan a todo sistema informático: el funcionamiento de la computadora y las técnicas de procesamiento de datos.

Un sistema informático se compone de recursos humanos, recursos físicos (hardware), recursos lógicos (software) y datos e información.

Como en todo sistema, en Informática los componentes están relacionados entre sí, y cada uno constituye un sistema en sí mismo:

· Una de las partes de la computadora es la unidad central de procesamiento (más conocida en inglés como CPU), que está compuesta por diversos circuitos y registros aritméticos. Cada uno de éstos está formado por otros componentes aun más finos. Así es que los recursos físicos constituyen un sistema que presenta una estructura jerárquica integrada por "partes de partes".

· Un dato y también una información debe ser representado físicamente en una página impresa o como pulsos electrónicos, y esto es posible gracias a que ciertos componentes del sistema informático convierte los datos de entrada en información de salida.

· Existe una lógica que respalda a cada componente del sistema, que se hace explícita a través de las instrucciones de los programas (en el esquema anterior lo denominamos "recursos lógicos").

· Un sistema informático no opera en el vacío, sino que está inmerso en determinado contexto, y su uso varía según el objetivo final al que se aspire. Los sistemas informáticos son diseñados para satisfacer las necesidades de la gente; los más exitosos son aquellos que centran el control en los recursos humanos. Las personas pueden llevar a cabo diferentes funciones: recopilar los datos que le suministran a la computadora, diseñar los programas, operar el equipo, utilizar el equipo como herramienta, etcétera. [1]

Los riesgos de un sistema informático

Para un sistema informático, los riesgos son todos aquellos factores que ponen en peligro la integridad, la operatividad y la privacidad de la información.

Hay riesgos de diversos orígenes, entre los riesgos de origen físicos se pueden nombrar, por ejemplo, las inundaciones y los incendios. El sabotaje y el robo son ejemplos de riesgos de origen humano. Y entre los de origen técnicos figuran los virus informáticos y la intrusión, es decir, cualquier acceso no autorizado a la información del sistema.

Para proteger los sistemas informáticos, existen diversas herramientas de seguridad, tales como los sistemas de control de acceso, las copias de respaldo (backup) y los los sistemas antivirus.

Rocío Tognelli, Lucía Carrizo, Cecilia Muñoz , Antonella Rinaudo.


jueves, 4 de octubre de 2007

Las Amenazas


Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o
Spyware.
Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua) : una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Maria Cecilia Rio

Analisis de Riesgos



El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y esto es lo que debe hacer ésta seguridad lógica.
Los objetivos para conseguirlo son:
1-Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2-Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3-Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4-Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5-Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6-Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7-Actualizar constantemente las contraseñas de accesos a los sistemas de computo.

Mariana Pagano

Terminos relacionados con la seguridad informatica



Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
Impacto: consecuencia de la materialización de una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Objetivos
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Emilia pagano

Seguridad Informatica


Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:
Integridad: La información no puede ser modificada por quien no está autorizado
Confidencialidad: La información solo debe ser legible para los autorizados
Disponibilidad: Debe estar disponible cuando se necesita
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.
Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.

Marisú Lucero