Auditoria

Solo disponible en BuenasTareas
  • Páginas : 5 (1121 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de mayo de 2011
Leer documento completo
Vista previa del texto
SEGURIDAD INFORMÁTICA

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existeun sistema 100 por ciento seguro.

Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
• Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.

• Confidencialidad: La información sólo debe ser legible para los autorizados.

• Disponibilidad: Debe estar disponible cuando se necesita.

•Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción, se evita que cualquier entidad que envió o recibió información, alegue ante terceros, que no la envió o recibió.

Tipos de seguridad
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en: seguridad física, seguridadambiental y seguridad lógica.

• Seguridad física

Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo así como los medios de acceso remoto al y desde el mismo; implementados paraproteger el hardware y medios de almacenamiento de datos.
Esto comprende amenazas en las cuales se vea comprometido el equipo físico de la compañía, desde disturbios, sabotajes internos y externos hasta negligencias de instalación eléctrica.

Este tipo de seguridad está enfocado a cubrir amenazas ocasionadas al medio físico en que se encuentra ubicado el centro (site), y medios que representanel almacenamiento físico de la información.
Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos solo sea para el personal autorizado.

• Seguridad ambiental

Desafortunadamente dentro de las amenazas a las cuales el equipo físico se ve afectado es necesario considerar todas aquellas que por su naturaleza imprevisible pueden suceder de unmomento a otro y comprometer físicamente los activos de la empresa, por ello es indispensable tomar las medidas necesarias de seguridad para resguardar los medios físicos propiedad de la compañía.
Las catástrofes provocadas por los principales desastres naturales, incendios accidentales, tormentas e inundaciones, terremotos entre otros, pueden ser minimizadas si se cuenta con los planes decontingencias adecuados y si se han tomado, con anterioridad, a consideración las condiciones climatológicas y terrestres del lugar, para la adecuación y/o construcción del área del centro de cómputo.

• Seguridad lógica

Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo, por eso esmuy importante tener en cuenta el uso y control que se debe tener sobre los accesos otorgados a los usuarios.
La seguridad informática se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos.

El objetivo de la seguridad lógica sería fácil de cumplir si se llevan a cabo políticas de:

Identificación (darse a conocer en el sistema) y...
tracking img