Seguridad informativa

Páginas: 12 (2863 palabras) Publicado: 19 de septiembre de 2010
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentran:
* La información:
Se ha convertido en uno de los elementos más importantes y valiosos dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores ysupervisores, evitando que usuarios externos y no autorizados puedan acceder a ella. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma.
* La infraestructura computacional:
Una parte fundamental para el almacenamiento y gestión de la información, asícomo para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y proveer en caso de falla, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
* Los usuarios:
Son las personas queutilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario quepermita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general.

Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos,las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización, por ejemplo, mediante estructura de redes(en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
* El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, nose da cuenta o a propósito).
* Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos.
* Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, scriptkiddie o Script boy, viruxer, etc.).
* Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
* El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenaza
El hecho de conectar una red a unentorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de losincidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
* Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
1. Los usuarios conocen la red y saben cómo es su funcionamiento.
2. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • informe de seguridad
  • Informe De Seguridad
  • Informes de seguridad
  • Informe De Seguridad
  • Informe pericial seguros
  • NIVELES DE SEGURIDAD INFORM TICA
  • Informe seguridad publica de los mochis
  • INFORME DE NORMAS DE SEGURIDAD DE LABORATORIO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS