Seguridad informática

Páginas: 20 (4932 palabras) Publicado: 12 de octubre de 2010
SEGURIDAD INFORMÁTICA
La seguridad informática es la que dará protección total a nuestra información y a los sistemas, depende de lo que queramos proteger, debemos aplicar las medidas de seguridad ya que hay medidas muy costosas. Además la seguridad debe estar ligada a la necesidad de protección de lo asegurado y a los recursos disponibles que tenemos.
Toda organización debe estar a lavanguardia de los procesos de cambio y disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.
Donde tener información es tener poder y se la reconoce como:
• Crítica, indispensable para garantizar la continuidad operativa de la organización.
• Valiosa, es un activo corporativo que tiene valor en sí mismo.
• Sensitiva, debe ser conocida por las personas quenecesitan los datos.

OBJETIVOS DE LA SEGURIDAD INFORMATICA
Identificar los riesgos de la información es de vital importancia.
 La seguridad informática debe garantizar:
• La Disponibilidad de los sistemas de información.
• El Recupero rápido y completo de los sistemas de información
• La Integridad de la información.
• La Confidencialidad de la información.

TIPOS DE SEGURIDADES
La seguridadinformática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:
• Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
• Un procedimientopara administrar las actualizaciones
• Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
• Un plan de recuperación luego de un incidente
• Un sistema documentado actualizado

Hay dos tipos de Seguridad con respecto a la naturaleza de la amenaza que son:
• Seguridad Lógica
• Seguridad Física
1. Seguridad Lógica.-
Todo esto tieneque ver con el software necesario para la seguridad de una PC, aplicaciones para seguridad y demás herramientas informáticas.
En la seguridad lógica lo que se aplica son las barreras y procedimientos para que resguarden el acceso a los datos y que solo puedan acceder las personas autorizadas.
1. Restringir el acceso a programas y archivos mediante claves y/o encriptación.
2. Asignar laslimitaciones a cada usuario, es decir, darle solo los solo los que necesita para realizar su trabajo.
3. Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente.
4. Control de los flujos de entrada/salida de la información, para que determinada información llegue solamente tal cual se la envió al destino que se espera, y se lo pueden hacer a nivelsistema operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel firmware.
5. Restringir el acceso a los programas y archivos.
6. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
7. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por elprocedimiento correcto.
8. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
9. Que la información recibida sea la misma que ha sido transmitida.
10. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
11. Que se disponga de pasos alternativos de emergencia para la transmisión de información.Estos son los estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
Identificación y Autentificación
La identificación se da en el momento en que el usuario se da a conocer en el sistema; y Autenticación es la verificación que realiza el sistema sobre esta identificación.
Una de las defensa es la de prevenir el ingreso de personas no autorizadas. Es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS