Seguridad Informatica

Páginas: 8 (1752 palabras) Publicado: 7 de octubre de 2011
La seguridad informática es un estado de cualquier sistema informático que nos indica que ese sistema está libre de peligro, daño o riesgo de forma que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió.

Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existeun sistema 100% seguro.

Para que un sistema se pueda definir como seguro debemos de dotar de tres características al mismo: Integridad, confidencialidad y disponibilidad.
Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet,para no permitir que su información sea robada.
Términos relacionados con la seguridad informática Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmaterialesen sus activos.

Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad,de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Análisis de riesgos El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena.

Estas técnicas las brinda la seguridad lógica que consiste en la aplicaciónde barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y esto es lo que debe hacer ésta seguridad lógica.

Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas nilos archivos que no correspondan (sin una supervisión minuciosa).

La puesta en marcha de una política de seguridad Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación.

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario yque puedan utilizar el sistema informático con toda confianza.

Por eso en lo referente a elaborar una política de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organización.

Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Virus Informáticos.

Los derechos de acceso de los operadores deben serdefinidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida.

Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, yeventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.

Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS