nuevos retos de la seguridad informatica

Páginas: 22 (5427 palabras) Publicado: 21 de marzo de 2013
Enfrentan compañías nuevos retos de seguridad informática
Jueves, 19 de julio de 2012
http://yucatan.com.mx/tecnologia/enfrentan-companias-nuevos-retos-de-seguridad-informatica
MÉXICO (Notimex).- El cambio significativo que presentan las tecnologías de información en el modo de hacer negocios y de comunicar a las organizaciones conlleva también riesgos importantes que se pueden traducir enpérdidas económicas, alertó la compañía de tecnología de seguridad Cyberoam.
Expuso que los ciberdelincuentes comienzan a utilizar ataques basados en la Web y lo hacen al aprovecharse de las vulnerabilidades que ésta presenta, por lo que es necesario que las organizaciones consideren ciertas acciones para contrarrestar los ataques.
La firma dio a conocer en un reporte una serie de recomendaciones,como tener una arquitectura de seguridad que esté diseñada sobre una plataforma extensible; contar con técnicas de seguridad multicapas que contengan antivirus, antispyware, antispam y un sistema de prevención de intrusos.
Asimismo, utilizar firewalls (cortafuegos) de aplicaciones web para inspeccionar de manera profunda diversos paquetes; acceder a Internet basado en la identidad de losusuarios, así como más y mejores controles sobre los procesos de autenticación, autorización y auditoría.
1. Definición de Seguridad Informática
La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.

Considerar aspectos de seguridad significa a) conocer elpeligro, b) clasificarlo y c) protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos conscientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos.
En este sentido, la SeguridadInformática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
2. Gestión de Riesgo en la Seguridad Informática
La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.

En su forma general contiene cuatrofases
Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo.
Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.
Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita losusuarios conforme a las medidas.
Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de
Potenciar las capacidadesinstitucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.
Orientar el funcionamiento organizativo y funcional.
Garantizar comportamiento homogéneo.
Garantizar corrección de conductas o prácticas que nos hacen vulnerables.
Conducir a la coherencia entre lo que pensamos, decimos y hacemos
3. Seguridad de la Información y Protección de Datos
En la SeguridadInformática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Nuevos retos en la seguridad de grandes centros universitarios
  • Nuevos Retos De Seguridad En Instituciones Financieras
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS