Gerencia De Proyectos

Páginas: 12 (2937 palabras) Publicado: 22 de julio de 2011
La Seguridad Informática
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informáticacomprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
 La información contenida: La seguridadinformática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida productode accidentes, atentados o desastres.
 La infraestructura computacional: La función en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
 Los usuarios: Debe establecer normas que minimicen losriesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principalcontribuyente al uso de programas realizados por programadores.
Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
Seguridad con respecto a la naturaleza de la amenaza
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
* Seguridad lógica:aplicaciones para seguridad, herramientas informáticas, desarrollo de software etc.
* Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
Amenazas a un sistema informático
Amenazas a la seguridad de un sistema informático o computadora:
 Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
 Siniestros: robos, incendio, humedad, etc. pueden provocarpérdida de información.
 Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
 Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
Implementación de barreras de seguridad
Técnicas, aplicacionesy dispositivos para la seguridad informática:
 Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.
 Encriptación de la información y uso de contraseñas.
 Capacitación a los usuarios de un sistema.
 Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
Un sistema seguro debe ser integro (con informaciónmodificable solo por las personas autorizas), Confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
Tipos de Virus
 Netsky.Q: Esta variante del gusano Netsky es la más difundida. Este gusano se propaga vía mensajes por e-mail, redes P2P o discos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • GERENCIA Proyectos
  • gerencia de proyectos
  • Gerencia de proyectos
  • Gerencia de proyectos
  • gerencia de proyectos
  • gerencia de proyectos
  • Gerencia de proyecto
  • proyecto de gerencia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS