Seguridad informatica

Páginas: 23 (5506 palabras) Publicado: 29 de enero de 2014
|=red]############################################################# 
# [-] Conceptos: SEGURIDAD INFORMATICA. 
# [-] La Tríada C.I.A: Tres Pilares Fundamentales de la Seguridad. 
# [-] Lo opuesto a C.I.A. 
# [-] ¿Que es lo que queremos Proteger?. 
# [-] Creando un Plan de Seguridad. 
# [-] Creando grupo de trabajo y determinando Responsabilidades. #############################################################[/color] 

# Conceptos: SEGURIDAD INFORMATICA. 

Bueno lo primero es saber que significa la palabra SEGURIDAD para tener un concepto nocivo sobre como emplearla luego. Un profesor llamado Zeballos definio de forma interesante el concepto de seguridad: 

SEGURIDAD: "Es un estado de alto contenido subjetivo, que nos hace sentir adecuadametne exentos de riesgos reales opotenciales, dentro de un marco lógico de euilibrio psíquico." Interesante no?. 
INFORMATICA: "Es la ciencia que estudia el fenomeno de la informacion, los sistemas aplicados a ella y su utilizacion, principalmente, aunque no necesariamente con la ayuda de computadores y sistemas de telecomuniaciones como instrumentos, en beneficio de la humanidad." 
Entonces podriamos dar el concepto final deSEGURIDAD INFORMATICA: "Es el conjunto de medidas preventivas, de deteccion y correccion destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursos informaticos." 

Una de las cosas que siempre tenemos que tener en mente es que la seguridad no es para nada "ABSOLUTA". Y esto es algo que tenemos que tener en cuenta, que la seguridad intenta prevenir y minimizar el impacto oriesgo. 
Esto se debe a que lamentablemente aunque nos gustara, no podemos impedir y eliminar de por vida el factor riesgo y miedo. 
Pero si podemos disminuir ese riesgo y miedo, si aumentamos la seguridad. 
Nosotros como especialistas en el tema, debemos intentar llevar esa prevencion a un nivel alto y para ello necesitamos una efectiva organizacion las cuales las basaremos en 3 pilaresfundamentales de la SI (Seguridad Informatica desde ahora SI). 

# La Tríada C.I.A: Tres Pilares Fundamentales de la Seguridad. 

Las tecnicas o metodos que se utilizan para tener una correcta organizacion estan basadas en estos pilares que vienen del inglés: ("Confidentiality, Integrity, Availability" que significan [Confidencialidad, Integridad y Disponibilidad]. 

Confidencialidad: Estacaracteristica asegura que los usuarios que no sean autorizados no tienen acceso a determinados datos a menos que estos se autorizen. 
Integridad: Cuando nos referimos a esta palabra significa que estamos seguros de que la informacion de la que disponemos no ha sido borrada, ni modificada ni copiada. 
Disponibilidad: Es la caracteristica que asegura que determinados recursos de un sistema einformacion, estaran disponibles a los usuarios autorizados siempre que estos sean requeridos. 
Siguiendo estas caracteristicas o reglas por decirlo de una forma indirecta, podemos organizar y fundamentar mejor nuestra seguridad. 

# Lo opuesto a C.I.A 
Siempre debemos estar preparado para lo peor y saber muy bien que hay polos opuestos para todo. 
En este caso ante un ataque con exito nuestro archivoque era confidencial puede revertirse mediante la "REVELACION" por lo tanto nuestro archivo que pensabamos que estaba plenamente seguro ahora ha sido alterado y por lo tanto lo contrario a integridad seria "MODIFICACION" y ese archivo que brindaba informacion y era un recurso disponible para usuarios de todo el mundo ya no esta debido a la "DESTRUCCION". Por lo tanto estas tres acciones son lasque tenemos que prevenir al maximo nivel que podamos siendo administradores de un sistema es el peor riesgo que puede pasar con nuestros archivos. 

# ¿Que es lo que queremos Proteger? 
Bien, esta es una pregunta que todos los administradores de sistemas, tendrian que hacerse. 
Estamos bajo el mando de una pc o red, como Admin de Seguridad Informatica, y ahora ¿que hacemos? ¿que protegemos?. ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS