Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 13 (3076 palabras )
  • Descarga(s) : 7
  • Publicado : 14 de abril de 2010
Leer documento completo
Vista previa del texto
SEGURIDAD INFORMATICA

1. DEFINICION
La seguridad informática generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada .

Seguridad nos indica queese sistema está libre de peligro, daño o riesgo.
Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.

2. CARACTERISTICAS
Para que un sistema se pueda definir como seguro debe tener estascuatro características:

▪ Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
▪ Confidencialidad: La información sólo debe ser legible para los autorizados.
▪ Disponibilidad: Debe estar disponible cuando se necesita.
▪ Irrefutabilidad (No negación): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, esdecir, que el usuario no puede negar dicha acción.

3. DIVISION DE LA SEGURIDAD
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: Seguridad física: Procedimientos para controlar el acceso físico al equipo informático
Seguridad ambiental: Procedimientos para controlar que los efectos ambientales no afecten el equipamiento y el personal, (tensión eléctrica,incendios, etc.)
Seguridad lógica: Procedimientos para controlar el acceso lógico no autorizado a la información.

4. TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA
• Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
• Amenaza: es un evento que puede desencadenar un incidenteen la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
• Impacto: medir la consecuencia al materializarse una amenaza.
• Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización. Esta ligado a un impacto.
• Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre unActivo. Esta ligada a una amenaza
• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
• Desastre o Contingencia: la interrupción prolongada de los recursos informáticos de una organización, que no puede remediarse dentro de un periodo predeterminado aceptable y que necesita el uso de un sitio o equipo alterno para su recuperación.
La medida más eficiente para laprotección de los datos es determinar una buena política de copias de seguridad o backups: Elaboración de un plan de backup en función del volumen de información generada
5. OBJETIVOS
Los activos son los elementos que la seguridad informática tiene como objetivo proteger.

Son tres elementos que conforman los activos:
▪ Información: Es el objeto de mayor valor para una organización, el objetivoes el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
▪ Equipos que la soportan: Software, hardware y organización.
▪ Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

6. ANÁLISIS DE RIESGOS
El activo más importante que se posee es la información y,por lo tanto, deben existir técnicas que la aseguren por medio de la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Los medios para conseguirlo son:
▪ Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
▪ Asegurar que los operadores...
tracking img