caso semmelweis
La seguridad informática consiste en asegurar que los recursos de un sistema de información (material informático o programas) de una organización, sean utilizados de la manera que se decidió y que el accesoa la información allí contenida, así como, su modificación sólo sea posible a las personas que se encuentren autorizadas con sus límites de establecidos. Además que la seguridad de la información tiene como propósito, proteger la información registrada, en los discos duros de las computadoras y en todas las unidades de almacenamiento de información.
Una de las preocupaciones de la seguridad dela información es proteger los elementos que forman parte de la comunicación.
Al tratar de comprender esta información es necesario mostrar algunos elementos que conforman:
Un Activo
Un activo es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información, su emisor, el medio por el cual se transmite, hasta su receptor.
Los activos son elementosque la seguridad de la información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una protección adecuada para que sus negocios no sean perjudicados.
Elementos de la seguridad informática
Así, para empezar, es necesario identificar los elementos que la seguridad de la información Busca proteger:
La información:
Documentos,informes, manuales, correspondencias, patentes, información de mercado, códigos de programación, líneas de comando, archivos de configuración, base de datos, nóminas, planes de negocios, entre otros.
Los equipos que la soportan
Las personas que la utilizan
Principios de la seguridad informática
La seguridad informática tiene como propósito cuidar los activos de una empresa o individuo,con base en el resguardo de tres principios:
1. Amenazas informáticas
Definición
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, eindependientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.Tipos de amenazas informáticas
Las amenazas pueden clasificarse en dos tipos:
• Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
• No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscanexplotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
2. Virus
Definición
Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su códigomalicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen,...
Regístrate para leer el documento completo.