SEGURIDAD INFORMÁTICA

Páginas: 11 (2733 palabras) Publicado: 28 de octubre de 2013
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO
COORDINACIÓN DE INVESTIGACIÓN Y ESTUDIOS DE POSGRADO
MAESTRÍA EN ALTA DIRECCIÓN EN SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS

AUDITORIA DE SEGURIDAD INFORMÁTICA


1. Seguridad informática

Los sistemas en la actualidad necesitan interactuar, por lo que el hecho no previsto de la interacción, proporciona una puerta para poder ser atacados.Por eso se ha convertido en un tema de vital importancia el impedir que un intruso sea capaz de vulnerar un sistema informático o que averigüe datos privados, y es aquí donde la Seguridad Informática cobra especial relevancia.

La Seguridad Informática consiste en certificar que los recursos del sistema de información de una organización son utilizados de la manera que se decidió y que el accesoa la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Por lo tanto, la Seguridad Informática está vinculada con la protección de los sistemas informáticos y de la información.

Todo Sistema Informático fiable debe cumplir cinco características o requisitos:
· Disponibilidad. Mantenerla información y los recursos de acuerdo con los requisitos de uso. Debe garantizar que no se limite el acceso autorizado a la información y el correcto funcionamiento de los recursos.
· Integridad. Toda la información, almacenada en los sistemas o en circulación por la red, debe estar protegida contra la modificación no autorizada. La información debe poder ser modificada sólo por las entidadesautorizadas.
· Autenticidad. Toda la información, en circulación por la red, debe permanecer protegida ante falsificaciones. La autenticidad requiere mecanismos de identificación correctos, asegurando que las comunicaciones se realizan entre entidades legítimas.
· Confidencialidad. Se debe evitar la difusión no autorizada de la información. Requiere que la información sólo sea accesible por lasentidades autorizadas.
· No Rechazo. Mecanismos necesarios para que nadie pueda negar que haya
realizado una determinada comunicación.

La información es un activo que, como otros activos comerciales importantes, es esencial para el negocio de una organización y en consecuencia necesita ser protegido.

La seguridad de la información es la protección de la información de un rango amplio deamenazas para poder asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el retorno de las inversiones y las oportunidades comerciales.


2. Amenazas informáticas

Las amenazas son aquellas condiciones del entorno, que dada la ocasión pueden llegar a generar una violación de la seguridad en los Sistemas Informáticos.

Los tipos de amenaza son:

· Interrupción. Estaamenaza afecta a la disponibilidad de los datos. Se produce cuando un recurso del sistema es destruido o deja de estar disponible. Un ejemplo es la destrucción de hardware, un fallo de las comunicaciones, etc.
· Intercepción. Esta amenaza afecta a la confidencialidad de los datos. Se produce cuando una entidad no autorizada consigue acceso a un recurso. Un ejemplo se da con el uso de softwarepara el filtrado de paquetes.
· Modificación. Esta amenaza afecta tanto a la confidencialidad como a la integridad de los datos. Se produce cuando una entidad no autorizada intercepta y manipula los datos.
· Fabricación. Esta amenaza afecta a la autenticidad de los datos. Se produce cuando una entidad no autorizada se hace pasar por una que sí lo está y genera datos evidentemente falsos. Unejemplo se da cuando se insertan mensajes basura en una red.
· Destrucción. Esta amenaza afecta a la operatividad de los datos. Se produce cuando una entidad no autorizada interfiere la comunicación para inutilizarla. Un ejemplo se da cuando se realiza un ataque de denegación de servicio.
· Amenazas externas. Son aquellas que se originan desde fuera de la red. Al no tener información certera de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS