Seguridad Informatica

Páginas: 19 (4566 palabras) Publicado: 29 de mayo de 2012
Introducción a la Seguridad Informática
Los técnicos e Ingenieros del área de IT deben tener conocimiento acerca de la seguridad de las computadoras y las redes. La falta de implementación de los procedimientos de seguridad adecuados puede tener consecuencias negativas para los usuarios, las computadoras y el público en general. Si no se siguen tales procedimientos de seguridad, se puedenponer en peligro la información privada, los secretos de la empresa, la información financiera, las computadoras y los datos relacionados con la seguridad.
Importancia de la seguridad informática
La seguridad de las computadoras y las redes ayuda a conservar el funcionamiento de los equipos y los datos, además de proporcionar acceso sólo a determinados usuarios. Todo miembro de una organizacióndebe considerar la seguridad como una cuestión de alta prioridad, ya que una falla puede perjudicar a todos.
Algunos de los peligros a los que están expuestas las computadoras y las redes son: robo, pérdida, intrusión en la red y daño físico. El daño o la pérdida de equipos pueden conllevar una pérdida de productividad. La reparación y la sustitución de equipos pueden costar tiempo y dinero ala empresa. El uso no autorizado de una red puede exponer la información confidencial y reducir los recursos de red.
Los ataques que disminuyen intencionalmente el rendimiento de una computadora o una red también pueden perjudicar la producción de una organización. La implementación deficiente de medidas de seguridad en dispositivos de redes inalámbricas demuestra que para el acceso noautorizado de intrusos, no se necesita ineludiblemente una conectividad física.
Las principal responsabilidad del encargado del departamento IT es mantener un nivel eficaz de seguridad, tanto de los datos como de la red. Un cliente o una organización pueden depender del técnico para asegurar la integridad de sus datos y computadoras. El técnico debe ejecutar tareas más delicadas que las de unempleado común y corriente. Puede tener que efectuar reparaciones, ajustes e instalación de equipos. Necesita saber cómo configurar determinadas opciones para mantener la red protegida, pero disponible para aquellas personas que necesitan utilizarla. Debe cerciorarse de que se apliquen todos los parches y actualizaciones de software y de que haya instalado software antivirus y de protección contraspyware. Además, se le solicitará que explique a los usuarios cómo mantener buenas prácticas de seguridad en las computadoras.
Amenazas contra la seguridad
Para proteger las computadoras y las redes correctamente, es preciso comprender ambos tipos de amenazas contra la seguridad informática, amenazas del tipo físico o de datos
• Física: eventos o ataques que consisten en el robo, el daño o ladestrucción de equipos, como servidores, switches y cables.
• De datos: eventos o ataques que consisten en la eliminación, el daño o el robo de información, o bien en la denegación o la autorización de acceso a ella.

Las amenazas contra la seguridad pueden originarse dentro o fuera de la organización, y el nivel de daño potencial puede variar en gran medida:
• Amenazas internas:empleados que tienen acceso a la información, los equipos y la red.
o Las amenazas malintencionadas ocurren cuando el empleado tiene la intención de causar un daño.
o Las amenazas accidentales tienen lugar cuando el usuario daña la información o el equipo de manera involuntaria.
• Amenazas externas: usuarios fuera de la organización que no tienen acceso autorizado a la red o losrecursos.
o Amenazas no estructuradas: el atacante utiliza los recursos disponibles, como contraseñas o comandos, para obtener acceso a la red y ejecutar programas diseñados para producir daños.
o Amenazas estructuradas: el atacante utiliza un código para acceder al sistema operativo y al software.
Las pérdidas o daños físicos de los equipos pueden resultar costosos, y la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS