Tecnologo

Solo disponible en BuenasTareas
  • Páginas : 43 (10640 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de septiembre de 2012
Leer documento completo
Vista previa del texto
1) Fundamentos de Seguridad Informática La Seguridad Informática consiste en asegurar que los recursos del sistema de información (material informático (Hardware y Software)) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límitesde su autorización. Definiciones de la Real Academia de la Lengua: Seguridad: es “cualidad de seguro”. Seguro: es “libre y exento de todo peligro, daño o riesgo”. No podemos decir simplemente que la seguridad informática es “la cualidad de un sistema informático seguro”, habrá que buscar una definición más técnica. La seguridad no es un producto, sino un proceso, Por lo tanto, podríamos aceptarque una primera definición más o menos aceptable de seguridad informática sería: Un conjunto de sistemas, métodos y herramientas destinados a proteger la información, proceso en el cual participan además personas. Concienciarlas de su importancia será un punto crítico. Recuerde: la seguridad informática no es un bien medible, en cambio sí podríamos desarrollar diversas herramientas para medir o biencuantificar nuestra inseguridad informática. Seguridad: Estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Aunque el concepto de seguridad en Informática es algo utópico, porque no existeun sistema 100% seguro. Hay Conciencia de las debilidades?: El activo más importante que se posee la organización es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos queresguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y esto es lo que debe hacer ésta seguridad lógica. Actualmente existen en el mercado muchos dispositivos electrónicos móviles Pda´s, Blacberry, etc., los cuales son el objetivo para futurosataques y búsquedas de debilidades entre ellas, fraude electrónico, robo de identidad y contraseñas Seguridad Física vs Seguridad Lógica: El estudio de la seguridad informática podríamos plantearlo desde dos enfoques distintos aunque Complementarios:
o Seguridad Física: puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control deaccesos de personas, etc.

o Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de
la misma usando técnicas de protección como: passwords, permisos, privilegios, etc.

La gestión de la seguridad está en medio de la dos: los planes de contingencia, políticas de seguridad, normativas, etc. Características de un Sistema Seguro
o Confidencialidad: Loscomponentes del sistema serán accesibles sólo por aquellos usuarios autorizados.

o Integridad: Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.

o Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
o Irrefutabilidad: (No repudio): El uso y/o modificación de la información por parte deun usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
o
o Disponibilidad de los recursos y de la información: De nada sirve la información si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de cómputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no...
tracking img