seguridad informatica

Páginas: 5 (1221 palabras) Publicado: 28 de octubre de 2013



La seguridad informática generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada .



Introducción

Podemos entender como seguridad unestado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se puedadefinir como seguro debemos de dotar de cuatro características al mismo:

Integridad: La información no puede ser modificada por quien no está autorizado
Confidencialidad: La información solo debe ser legible para los autorizados
Disponibilidad: Debe estar disponible cuando se necesita
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría

Dependiendo de lasfuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.
Términos relacionados con la seguridad informática

Activo:
recurso del sistema de información o relacionado con éste, necesario para que laorganización funcione correctamente y alcance los objetivos propuestos.

Amenaza:
es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Impacto:
consecuencia de la materialización de una amenaza.

Riesgo:
posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.Vulnerabilidad:
posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
Ataque:
evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia:
interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.


Aunque a simple vista sepuede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.



Objetivos

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos queconforman los activos:

Información. Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan. Software, hardware y organización.
Usuarios. Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólopermiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y esto es lo que debe hacer ésta seguridad lógica. Los objetivos para conseguirlo son:

3. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
4. Asegurar que los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS