informatica

Páginas: 20 (4959 palabras) Publicado: 20 de octubre de 2014
Seguridad Informática – Capítulo I
1 Conceptos: SEGURIDAD INFORMATICA.
SEGURIDAD: "Es un estado de alto contenido subjetivo, que nos hace sentir adecuadamente exentos de riesgos reales o potenciales, dentro de un marco lógico de equilibrio psíquico."
INFORMATICA: "Es la ciencia que estudia el fenómeno de la información, los sistemas aplicados a ella y su utilización, principalmente, aunqueno necesariamente con la ayuda de computadores y sistemas de telecomunicaciones como instrumentos, en beneficio de la humanidad."
Entonces podríamos dar el concepto final de SEGURIDAD INFORMATICA: "Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursos informáticos."
Una de las cosas que siempretenemos que tener en mente es que la seguridad no es para nada "ABSOLUTA". Y esto es algo que tenemos que tener en cuenta, que la seguridad intenta prevenir y minimizar el impacto o riesgo.
Esto se debe a que lamentablemente aunque nos gustara, no podemos impedir y eliminar de por vida el factor riesgo y miedo.
Pero si podemos disminuir ese riesgo y miedo, si aumentamos la seguridad.
Nosotros comoespecialistas en el tema, debemos intentar llevar esa prevención a un nivel alto y para ello necesitamos una efectiva organización las cuales las basaremos en 3 pilares fundamentales de la SI (Seguridad Informática desde ahora SI).
2 La Tríada C.I.A: Tres Pilares Fundamentales de la Seguridad.
Las técnicas o métodos que se utilizan para tener una correcta organización están basadas en estospilares que vienen del inglés: ("Confidentiality, Integrity, Availability" que significan [Confidencialidad, Integridad y Disponibilidad].
Confidencialidad: Esta característica asegura que los usuarios que no sean autorizados no tienen acceso a determinados datos a menos que estos se autoricen.
Integridad: Cuando nos referimos a esta palabra significa que estamos seguros de que la información de laque disponemos no ha sido borrada, ni modificada ni copiada.
Disponibilidad: Es la característica que asegura que determinados recursos de un sistema e información, estarán disponibles a los usuarios autorizados siempre que estos sean requeridos.
Siguiendo estas características o reglas por decirlo de una forma indirecta, podemos organizar y fundamentar mejor nuestra seguridad.
3 Lo opuesto aC.I.A
Siempre debemos estar preparados para lo peor y saber muy bien que hay polos opuestos para todo.
En este caso ante un ataque con éxito nuestro archivo que era confidencial puede revertirse mediante la "REVELACION" por lo tanto nuestro archivo que pensábamos que estaba plenamente seguro ahora ha sido alterado y por lo tanto lo contrario a integridad seria "MODIFICACION" y ese archivo quebrindaba información y era un recurso disponible para usuarios de todo el mundo ya no está debido a la "DESTRUCCION". Por lo tanto estas tres acciones son las que tenemos que prevenir al máximo nivel que podamos siendo administradores de un sistema es el peor riesgo que puede pasar con nuestros archivos.
4 ¿Qué es lo que queremos Proteger?
Esta es una pregunta que todos los administradores desistemas, tendrían que hacerse.
Estamos bajo el mando de una pc o red, como Admin de Seguridad Informática, y ahora ¿qué hacemos? ¿qué protegemos?.
Tenemos mucho por proteger pero dependiendo el lugar, la empresa, el ambiente y área en el que estemos debemos planificar que proteger y como.
Hardware
Software
Datos
Elementos Consumibles
Con lo que respecta a Seguridad Informática tenemos 4categorías numeradas arriba, de las cuales la más importante al momento de proteger es la de los DATOS.
Un hardware como puede ser un disco rígido, puede ser cambiado o reemplazado por otro. Inclusive comprado nuevamente.
Un Software puede ser borrado, y luego puede ser instalado nuevamente.
Los elementos consumibles como papeles para el fax y la impresora, tinta para imprimir o escanear, y demás...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS