Seguridad informativa

Solo disponible en BuenasTareas
  • Páginas : 12 (2863 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de septiembre de 2010
Leer documento completo
Vista previa del texto
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentran:
* La información:
Se ha convertido en uno de los elementos más importantes y valiosos dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores ysupervisores, evitando que usuarios externos y no autorizados puedan acceder a ella. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma.
* La infraestructura computacional:
Una parte fundamental para el almacenamiento y gestión de la información, asícomo para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y proveer en caso de falla, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
* Los usuarios:
Son las personas queutilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario quepermita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general.

Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos,las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización, por ejemplo, mediante estructura de redes(en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
* El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, nose da cuenta o a propósito).
* Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos.
* Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, scriptkiddie o Script boy, viruxer, etc.).
* Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
* El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenaza
El hecho de conectar una red a unentorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de losincidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
* Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
1. Los usuarios conocen la red y saben cómo es su funcionamiento.
2. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo....
tracking img