Probando
Agosto 2011
Seguridad informática
Consiste en garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos.
Seguridad informática
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividadesdestinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
La Información es un activo a proteger !
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
La Información es un activo a proteger !
La desventaja de éste activo,es que su valor es intangible ó no es tomado en cuenta hasta el momento en que pierde algunos de sus atributos.
Atributos: • Integridad • Disponibilidad • Confidencialidad
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones
no autorizadas. La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención)modifica o borra los datos importantes que son parte de la información.
Asegura que la información permanezca inalterada a menos que sea
modificada por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad.
Disponibilidad
La disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienesdeben acceder a ella, ya sean personas, procesos o aplicaciones.
En lo posible la información debe estar disponible en todo momento,
evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema, etc.
Existe una gran variedad de soluciones tecnológicas a aplicar,
dependerá de lo que queremos proteger y el nivel de servicio que se quieraproporcionar.
Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgación de
información a personas o sistemas no autorizados.
La pérdida de la confidencialidad de la información puede adoptar
muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando unlaptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.
Importancia en el INEVH
La implementación de nuevos procedimientos normatizados de copias
de seguridad ha permitido dar una rápida repuesta ante incidentes con datos almacenados.actualizado ha disminuido significativamente la circulación de programas maliciosos, y en muchos casos ha mejorado la performance general del equipo. seguridad y en el ancho de banda disponible.
El empleo de software antivirus y antispyware
Las restricciones en el uso de internet han aportado una mejora en la El manejo de carpetas y recursos compartidos mediante la utilización
de lared interna ha posibilitado una mejor optimización de la información y del hardware.
Es imprescindible efectuar un análisis de riesgo en cada unidad
operativa de trabajo, clasificando la información, visualizando vulnerabilidades, escenarios de falla, metodologías de recuperación y rutinas de los agentes involucrados.
Riesgos de Seguridad de la Información
Es todo tipo de amenaza quepueden ocurrir sin previo
aviso y producir numerosas pérdidas en el activo de una institución. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.
Tipos de amenazas
Amenazas Físicas
Desastres naturales, incendios. Sobretensión. Sabotajes internos y otras amenazas ocasionadas por el hombre.
Amenazas Lógicas Todo tipo de programas que de una forma u...
Regístrate para leer el documento completo.