Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 12 (2864 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de noviembre de 2009
Leer documento completo
Vista previa del texto
SEGURIDAD INFORMATICA
La seguridad informática consiste en administrar la información suministrada por el usuario, basada en asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera adecuada, para lo cual fue creada. Por ende podemos decir que seguridad informática es una protección de software que solo puede ser manipulada por elmismo creador, ya que está suministra cierta información lo cual nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende por peligro, daño o riesgo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos de seguridad en la informática es un poco irreal porque no existe un sistema 100% seguro.
Un programa seconsidera seguro cuando tiene las siguientes 4 características: integridad, confidencialidad, disponibilidad e irrefutabilidad (lo cual se definirá en el transcurso del ensayo). Este tema más que nada busca proyectarnos en una manera más amplia de cómo proteger nuestro sistema informático y de las amenazas existentes para este, de los tipos de amenazas, de las técnicas basadas de cómo proteger elsistema respecto a sus consideraciones y de algunas afirmaciones de los errores comunes de la seguridad informática. Mas que nada podemos decir que la seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
Conociendo el tema nos podemosenfocar básicamente en su ideología como tal, para tener un poco mas de conocimiento sobre el tema. En esta parte encontraremos todo lo referente al tema. Definamos las características dadas anteriormente:
* Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
* Confidencialidad: La información sólo debe ser legible para los autorizados.* Disponibilidad: Debe estar disponible cuando se necesita.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.
Definición de necesidades entérminos de seguridad informática
Etapa de definición
La etapa de definición de las necesidades de seguridad es el primer paso hacia la implementación de una política de seguridad.
El objetivo es determinar las necesidades de organización mediante la redacción de un inventario del sistema de información y luego estudiar los diferentes riesgos y las distintas amenazas que representan para implementaruna política de seguridad apropiada.
La etapa de definición se compone entonces de tres etapas:
* Identificación de las necesidades
* Análisis de los riesgos
* Definición de la política de seguridad
Términos relacionados con la seguridad informática
* Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente yalcance los objetivos propuestos.
* Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
* Impacto: medir la consecuencia al materializarse una amenaza.
* Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
* Vulnerabilidad:posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
* Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
* Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un...
tracking img