Ejemplo de trabajo desarrollado

Solo disponible en BuenasTareas
  • Páginas : 18 (4272 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de septiembre de 2010
Leer documento completo
Vista previa del texto
Unidad Profesional Interdisciplinaria De Ingeniería y Ciencias Sociales y Administrativas

Titulo de la Investigación

“Seguridad Informática”

Integrantes:

Espinoza Trujano Luis Enrique

Garay Barrita Christian

González Rodríguez Denisse Guadalupe

Guapo Popoca Gustavo

Segovia Ramírez Belem Monserrat

Villegas Becerra Juan Carlos

Introducción:
Podemos entender comoseguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
* Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
* Confidencialidad: La información sólo debe ser legible para los autorizados.
* Disponibilidad: Debe estar disponible cuando se necesita.
* Irrefutabilidad (No repudio): El uso y/omodificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitirque su información sea comprometida.
La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Una persona noautorizada podría: Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa, Todos los datos (la primera vez), Copias de seguridad incrementales, Sólo secopian los ficheros creados o modificados desde el último backup, Elaboración de un plan de backup en función del volumen de información generada
* Tipo de copias, ciclo de esta operación, etiquetado correcto.
* Diarias, semanales, mensuales: creación de tablas.
Planteamiento del Problema:

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas quela aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que noestá permitido debe estar prohibido" y ésta debe ser la meta perseguida.

Los medios para conseguirlo son:

1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

3.Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

6. Organizar a cada uno de los empleados...
tracking img