Seguridad Computacional

Páginas: 15 (3691 palabras) Publicado: 1 de marzo de 2013
4

Actualidad TIC

Seguridad Informática
Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho, unido a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de información, viene provocando una creciente necesidad de implantarmecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad. En este artículo, vamos a proporcionar una visión general de los aspectos más relevantes de la seguridad informática, observando esta disciplina desde un punto de vista estratégico y táctico. Para ello destacaremos la conveniencia de afrontar su análisis mediante una aproximación de gestión,concretamente con un enfoque de gestión del riesgo. Para completar esta visión introductoria a la seguridad informática, mencionaremos las amenazas y las contramedidas más frecuentes que deberían considerarse en toda organización.
En este artículo vamos a dar una visión general a los aspectos más relevantes de la seguridad informática, comenzando con una visión de la seguridad como parte integral de lagestión empresarial, continuaremos con la descripción de las amenazas más frecuentes que pueden comprometer los sistemas informáticos y con la descripción de las medidas más efectivas para contrarrestarlas. Por último, finalizaremos mencionando las actividades más significativas que venimos realizando en el Instituto Tecnológico de Informática en materia de seguridad.

Introducción
La seguridadinformática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. Esta visión de la seguridad informática implica la necesidad de gestión, fundamentalmente gestión del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger,y en función de estos análisis, implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables. En general cualquier persona consideraría poco razonable contratar a un agente de seguridad en exclusiva para proteger su domicilio. Posiblemente sería una medida de seguridad excelente para evitar accesos no autorizados a nuestro domicilio, sinembargo, muy pocos lo considerarían, simplemente por motivos económicos. Tras evaluar el valor de los bienes a proteger, lo habitual sería considerar otras medidas más acordes con el valor de nuestros bienes. Podríamos pensar en una puerta blindada, un conserje compartido con otros vecinos o incluso un servicio de vigilancia privada basada en sensores, alarmas y acceso telefónico con una centralde seguridad. Combinando estas medidas preventivas con otras correctivas como podría ser una póliza de seguro contra robo, alcanzaríamos un nivel de seguridad que podría considerarse adecuado. Muchas veces sin hacerlo de forma explícita, habríamos evaluado el valor de nuestros bienes, los riesgos, el coste de las medidas de seguridad disponibles en el mercado y el nivel de protección que ofrecen.En seguridad informática, los principios mostrados con nuestro ejemplo de seguridad en el domicilio son igualmente aplicables. Las únicas diferencias aparecen por las particularidades técnicas asociadas a los sistemas informáticos. La valoración económica de los bienes a proteger puede ser muchas veces una tarea compleja, la casuística de los riesgos potenciales muy grande, y la complejidad ydiversidad de las medidas de seguridad disponibles dificulta su selección. Sin embargo, el fondo sigue siendo el mismo, seguridad implica proteger alguna entidad frente a un conjunto de riesgos y en este caso riesgos relacionados con los sistemas informáticos.

Objetivos de la Seguridad Informática
El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad computacional
  • Seguridad computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad computacional
  • formas de iniciar sesion en word y amenazas de seguridad computacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS