Ensayo

Solo disponible en BuenasTareas
  • Páginas : 11 (2593 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de febrero de 2010
Leer documento completo
Vista previa del texto
Seguridad informática
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Podemosentender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe unsistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
* Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
* Confidencialidad: La información sólo debe ser legible para los autorizados.
* Disponibilidad: Debe estar disponible cuando se necesita.
* Irrefutabilidad (No repudio):El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, parano permitir que su información sea comprometida.
Términos relacionados con la seguridad informática

* Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
* Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidasinmateriales en sus activos.
* Impacto: medir la consecuencia al materializarse una amenaza.
* Riesgo: Cuando no se tiene alguna aplicación informática como antivirus y/o similares para proteger el equipo.
* Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
* Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
*Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe laVulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos einternos. Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa, Todos los datos (la primera vez), Copias de seguridadincrementales, Sólo se copian los ficheros creados o modificados desde el último backup, Elaboración de un plan de backup en función del volumen de información generada
* Tipo de copias, ciclo de esta operación, etiquetado correcto.
* Diarias, semanales, mensuales: creación de tablas periódicamente hablando, solicitando un dinero como ya dijimos diarios, mensuales o semanales
Objetivos
Los...
tracking img