Seguridad inform tica

Páginas: 9 (2079 palabras) Publicado: 26 de agosto de 2015
Seguridad informática
Introducción a la seguridad de informática
Cuando hablamos de seguridad pensamos que es una clase o estado donde nuestro equipo informático está libre de cualquier tipo de ataque que puede ocasionar daños tanto a la infraestructura o entidad que puedan provocar perdida de información. Por tanto para que un sistema pueda estar seguro debe tener las siguientescaracterísticas principales las cuales son esenciales para tener seguridad ante posibles errores y ataques que puedan surgir:
1. Confidencialidad:con esta característica se consigue que la información que se está guardando solo pueda ser de acceso a usuarios autorizados impidiendo que sea accesible por terceros.
2. Integridad: consiste en que la información que se está guardando solo podrá ser modificada porusuarios autorizados
3. disponibilidad: la información debe estar presente en cualquier momento para la utilización de los usuarios autorizados.
Además de estas características cabe resaltar que no existe seguridad total de información siempre hay posibles fallos, nunca hay seguridad total.Simplemente lo que podemos hacer es reducir posibles errores nada ni nada nos garantiza la seguridad total deinformación solo podemos saber si nuestra seguridad es alta media o baja pero no nos garantiza que pueda existir fallos por los cuales pueda peligrar la información. La información es en centro de poder de las mayorías de entidades, como por ejemplos los bancos, historia de pacientes de cualquier hospital, toda esa información está siendo transferida a base de datos, toda información estácentralizada y tiene un gran valor.
Hay que destacar que dicha información puede ser robada, modificada y usada en beneficio propio, son estas cosas por las cuales la información debe de estar asegurada de que no salga de la entidad y caiga en manos de terceros.
Además la seguridad de la información, se expande desde la identificación de problemas, confidencialidad, integridad, comunicación, hasta larecuperación de dichos miembros.
La seguridad de la información tiene como objetivo la protección de los datos y de los sistemas de información tanto en uso y acceso, que van desde su interrupción, destrucción no autorizada, corrupción o divulgación.
Niveles de seguridad de la información
Cada nivel tiene una serie de características las cuales describen un nivel de seguridad, estos van desde unnivel mínimo de seguridad hasta un nivel máximo de seguridad. Dicho niveles han sido de estándares internacionales ISO/IEC
Sistemas de seguridad
Autentificación del personal
Siempre hay formas de robar información, hasta en los sistemas más confidenciales pueden entrar hackers.
Consiste en la verificación del personal es decir el confirmar que le usuario que va a manejar los datos es un usuariorealizado.
Para acceder a un lugar lo mejor es registrar una contraseña o incluso dos para controlar el rango de acceso, existen otras técnicas y están divididas en tres clases, dependiendo el tipo de información que se necesita para la autentificación con el fin de obtener el acceso a los datos. Y son los siguientes:
Por lo que se tiene: tarjeta electrónica (tienen un chip) o magnética (dondepasamos la visa).
Por lo que se sabe: uso de contraseña.
Por lo que es:biometría, el uso de huellas digitales.
¿Para qué sirve identificarse?
La identificación sirve para tener una barrera de seguridad mínima con el fin de evitar posibles daños a la entidad. Además con la identificación podemos entrar aun sistemas determinado con características correspondientes, aun usuario autorizado.
¿Quiénesestarían interesados en destruir datos de entidad?
Primero personas sin relación con la entidad, en este caso puede ser de dos tipos:
1. Hackers: son personas que atacan a la entidad con el único objetivo de encontrar brechas en los sistemas de seguridad y obtener así solo el reconocimiento personal de haber encontrado esa brecha de seguridad de sistema, son conocidos por el nombre de hackers.
2....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Inform tica
  • SEGURIDAD INFORM TICA 1
  • Control Y Seguridad Inform Tica
  • Seguridad Inform tica
  • Seguridad Inform Tica
  • Se Entiende Por Seguridad Inform Tica
  • Seguridad en los sistemas inform ticos
  • Seguridad Inform Tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS