Seguridad En Informacion

Páginas: 5 (1169 palabras) Publicado: 20 de noviembre de 2014


Políticas de seguridad Informática


La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyesconcebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática es ladisciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
La seguridad y protección en los sistemas de información debe ser implementada con el objetivo de proteger la información contra acceso, uso no autorizado, y contra modificación o destrucción de datos almacenados/transmitidos por un sistemainformación SEGURIDAD
Compartición de datos y objetos, así como todas las posibilidades de acceso remoto.
Desarrollo de nuevas tecnologías que facilitan la posibilidad de accesos (o ataques) en un sistema distribuido. El intruso puede llevar a cabo alguno de las siguientes violaciones:
Liberación no autorizada de información (tomar ventaja).
Modificación no autorizada de información (alterarinformación).
Denegar sin autorización en servicios.
Aplicación de redes dinámicas de los niveles de administración de dominios.
Cambios constantes de los niveles de administración de dominios.
Diferentes protocolos de comunicación.
Incremento de los alcances con ambiente de crecimiento rápido (mala planeación).



Políticas de Seguridad: Se refiere a todos las normas que son implementadasadicionalmente a los mecanismos para incrementar las posibilidades de integridad de los sistemas. Por ejemplo cambiar el password de un sistema periódicamente.
Las políticas de seguridad son independientes de la tecnología empleada, así como el instalar una cerradura en una puerta no garantiza la seguridad del edificio a menos que haya una política de uso (por ejemplo. que la puerta esté cerrada cuando noesté vigilada).
Mecanismos de Protección: Se refiere a todos los mecanismos que deben ser implementados para proporcionar seguridad en los sistemas, pueden ser operaciones y procesos que permitan restringir accesos dentro de los sistemas.
Por ejemplo la instalación de un cortafuego empresarial. Los mecanismos de seguridad no garantizan, por sí mismos, la seguridad de un sistema. Por ello esimportante tener en cuenta que tanto las políticas como los mecanismos son fundamentales para implementar la seguridad.

Factores de Seguridad: Emisor, transmisor e intruso.

Confidencialidad: Únicamente el emisor y el receptor deseado deben ser capaces de entender el contenido del mensaje transmitido. Como los oyentes ocultos pueden interceptar el mensaje, se requiere necesariamente que elmensaje sea encriptado de algún modo (disfrazando sus datos) para que el mensaje interceptado no pueda ser desencriptado (entendido) por un interceptador.
Autenticación: Tanto el emisor y receptor, deben ser capaces de confirmar la identidad de la otra parte involucrada en la comunicación para asegurarse de que la otra parte es en efecto quién o lo que parece.
Cuando las entidades en comunicaciónintercambian mensajes sobre un medio donde no pueden ver a la otra parte, la autenticación no es tan simple.
¿Por qué, por ejemplo, debería usted creerse que un correo electrónico que contiene una cadena de caracteres que dice que el correo viene de un amigo proviene en realidad de tal amigo?
Si alguien le llama por teléfono diciendo que es de su banco, le pide su número de cuenta, el número de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS