Seguridad Informatica

Páginas: 9 (2197 palabras) Publicado: 23 de abril de 2013
Guía Numero 1° de Seguridad Informática
Seguridad Informática

LA SEGURIDAD INFORMÁTICA: es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). 

La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a laorganización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañíasy deben ser protegidos.


TÉRMINOS ASOCIADOS
Confidencialidad
La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.

Integridad
La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

DisponibilidadEl objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio
Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.

Autenticación
La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes deque su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.

MOTIVACIONES PARA IMPLEMENTAR MECANISMOS DE SEGURIDAD.

Elegir un nivel de seguridad apropiado 
En primer lugar, deberíamos evaluar las ventajas que nos ofrece un dominio frente a un grupo detrabajo. Por un lado, un grupo de trabajo representa una multitud de ordenadores conectados entre sí, que tienen los mismos permisos y que se basan en la seguridad local de cada equipo. Ningún ordenador se encarga de los demás, y cualquier configuración se tiene que hacer individualmente. Por otro lado, un dominio consiste de una jerarquía bien definida, en la que el servidor o controlador dedominio, juega el papel más importante. Éste se encarga de la autentificación de los usuarios de dominio, sin dejar que intrusos puedan conectarse a la red interna.

Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismosde seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
 Las principales amenazas que se prevén en Seguridad Física son:
1.  Desastres naturales, incendios accidentales, tormentas e inundaciones 
2.  Amenazas ocasionadas por el hombre  
3.  Disturbios, sabotajesinternos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física de las instalaciones de cómputo y del edificio es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite:
•          Disminuir sinistros
•          Trabajar mejor manteniendo la sensación de seguridad•          Descartar falsas hipótesis si se produjeran incidentes
•          Tener los medios para luchar contra accidentes


Seguridad Lógica
Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS