Seguridad Informática En Una Intranet

Páginas: 9 (2051 palabras) Publicado: 15 de julio de 2012
SEGURIDAD INFORMATICA EN UNA INTRANET
K. D. Julián Contreras
1092-04-14080 Universidad Mariano Gálvez
1092504 Intranet y Aplicaciones Avanzadas
karinajulian18@hotmail.com

Resumen
El paso fundamental para realizar cualquier tarea de seguridad informática es identificar los factores de riesgo, o sea todos los factores que de una u otra forma pueden poner en peligro la información de laempresa, que bien sabemos es su activo más importante. Para esto es necesario utilizar diferentes técnicas, entre las que podemos mencionar: análisis de riesgos, análisis de impacto al negocio, políticas de seguridad, técnicas de codificación de la información, vigilancia de red, tecnologías repelentes o protectoras (firewall), entre otras. Quizás los firewalls o cortafuegos son uno de los elementosmás publicitados a la hora de establecer seguridad. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders (empleados inconformes). Un Firewall es un sistema (o conjunto de ellos) ubicado entredos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Palabras claves:
Amenazas, políticas, protocolos, firewalls

Desarrollo del tema
Wikipedia define a la seguridad informática como el área de la informática que se enfoca en la protección de la infraestructura computacional ytodo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgosi ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ay que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. También es importante mencionar quecuanto mayor es el grado de seguridad a alcanzar, mayor será la inversión. Además, el nivel de seguridad alcanzado nunca será del 100%. La seguridad solo se logra si existe restricción a los recursos, por lo tanto, si se aumenta la seguridad se disminuye la operatividad.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: la informacióncontenida, la infraestructura computacional y los usuarios.
Con el surgimiento de las redes informáticas, la Internet y el Web. También surgen las amenazas. Esta pueden ser internas (son las más serias, y en su mayoría son causadas por los mismos empleados de la empresa que tienen un gran conocimiento de la red) y las externas (son las que se originas afuera de la red. La ventaja que se tiene eneste caso es que el administrador de red puede prevenir una buena parte de los ataque externos). Estas amenazas son causadas generalmente por: el usuario, programas maliciosos (virus informáticos, programas espías, troyanos), intrusos (cracker, defacer, hacker), siniestros, el personal interno de sistemas, entre otros.

Metodología de desarrollo de Seguridad
Existen muchas metodologías parabrindar seguridad informática a una empresa, entre las que podemos mencionar: análisis de riesgos, análisis de impacto al negocio y las políticas de seguridad.
Las políticas de seguridad, generalmente se ocupan de asegurar los derechos de accesos a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen solo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS