SEGURIDAD INFORMATICA

Páginas: 6 (1359 palabras) Publicado: 16 de junio de 2014
SEGURIDAD INFORMATICA

Son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados así como la información y datos. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de información y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas puedendificultar la delincuencia informática. Por ejemplo: el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.Objetivos
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos desoftware de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambianDisponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, sepuede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. Entre el 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: 

* Amenazas internas: Generalmente estas amenazaspueden ser más serias que las externas por varias razones como son: 

-Los usuarios conocen la red y saben cómo es su funcionamiento. 

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. 

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. 

* Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener informacióncertera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos
Amenazas:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se dacuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
Un intruso: personaque consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS