Seguridada informatica

Solo disponible en BuenasTareas
  • Páginas : 13 (3233 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de agosto de 2012
Leer documento completo
Vista previa del texto
-------------------------------------------------
Características
Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la formaautorizada. 

Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.

Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido.. 
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario nopuede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: Seguridad física, Seguridad ambiental y Seguridad lógica. 

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.
-------------------------------------------------
Términosrelacionados con la seguridad informática
Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. 
Ataque: evento, exitoso o no, que atenta sobre elbuen funcionamiento del sistema.
Control: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.
Impacto: medir la consecuencia al materializarse una amenaza. 
Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado 
Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza. 
Desastre oContingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. 
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que la Vulnerabilidadestá ligada a una Amenaza y el Riesgo a un Impacto. 
Se puede describir la relación entre vulnerabilidad, amenaza y control de la siguiente manera: una amenaza puede ser bloqueada aplicando un control a una vulnerabilidad.

Incidente de Seguridad

Se considera un incidente de seguridad:
1. Un evento adverso en un entorno informático, que puede comprometer o compromete la confidencialidad,integridad o disponibilidad de la información.
2. Una violación o inminente amenaza de violación de una política de seguridad de la información.
La seguridad informática se logra mediante la implementación de un apropiado sistema de controles, que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y funciones de software. Estos controles necesitan ser establecidospara asegurar que los objetivos específicos de seguridad se cumplan.
Para analizar la seguridad de un sistema se debe pensar en la forma en que el mismo pudiera sufrir determinada pérdida o daño, para lo cual es necesario identificar las debilidades del sistema.
La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse de la forma siguiente:
*Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad adecuado.
* Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos informáticos.
* Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos....
tracking img