Seguridad informatica y cybernetica

Páginas: 24 (5897 palabras) Publicado: 18 de febrero de 2011
1. Introducción

Se entiende por Seguridad Informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Las amenazas que debe considerar la Seguridad Informática son de distintos tipos:

Averías en los sistemas. Para asegurarla disponibilidad de la información debe existir una política de backup que permita contar con una copia de la información, de modo que pueda ser restaurada. También es necesario un procedimiento de contingencia que contemple los distintos casos que se pueden presentar (avería en un servidor, avería en un sistema de almacenamiento, avería en un equipo de comunicaciones,…), e indique los pasos aseguir para restaurar el servicio.

Mal funcionamiento del software que procesa la información. Un software mal diseñado puede poner en riesgo la integridad de la información que recibe y procesa el sistema.

Ataques malintencionados. Provocados por virus, o por personas que intencionadamente buscan destruir o tergiversar la información. Las medidas que se pueden plantear para evitar este tipo deriesgos son de distintos tipos: Implementar cortafuegos y antivirus, imponer una política de obligue al uso de contraseñas robustas y que caduquen cada cierto tiempo, etc…

Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros elementos que debe considerar un sistema de Seguridad Informática es un sistema de monitorización, que permita detectar consumos inesperados derecursos, averías, intrusiones y ataques.

Hay numerosas aplicaciones de código abierto desarrolladas para atender a los distintos aspectos de la Seguridad Informática.

La Seguridad Informática, generalmente consiste en asegurar que los recursos del sistema de información (Material Informático o programas) de una organización sean utilizados de la manera que se decidió.

La SeguridadInformática busca la protección contra los riesgos liados a la informática. Los riesgos son en función de varios elementos:

■Las amenazas que pesan sobre los activos a proteger.
■Las vulnerabilidades de estos activos.
■Su sensibilidad, la cual es la conjunción de diferentes factores: la confidencialidad, la integridad, la disponibilidad o accesibilidad.
Los riesgos, en términos de seguridad, secaracterizan por lo general mediante la siguiente ecuación.

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar unaperspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.

1.2. Objetivos
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos.Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

2.1 Objetivo General

La seguridad informática, generalmente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Informatica
  • seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • SEGURIDAD INFORMÁTICA.
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS