Seguridad Informatica

Páginas: 47 (11602 palabras) Publicado: 8 de noviembre de 2012
Trabajo Práctico
De
Computación II

Institución: Instituto Superior de Formación Técnica n° 184
Carrera: Técnico superior en Recursos Humanos
Tema: Introducción a la Seguridad Informática
Alumno: Florencia C. Nanghton
Profesor: Marcelo E. López Año: 2011
Trabajo Práctico
De
Computación II

Institución: Instituto Superior deFormación Técnica n° 184
Carrera: Técnico superior en Recursos Humanos
Tema: Introducción a la Seguridad Informática
Alumno: Florencia C. Nanghton
Profesor: Marcelo E. López Año: 2011

Seguridad informática:
* Concepto:
En términos generales, la seguridad informática puede entenderse como aquellas reglas técnicas y/oactividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos ohackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques denegación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades (exposición latente a un riesgo) de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya noes un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de unaorganización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propiasnecesidades de seguridad, para establecer los niveles de protección de los recursos.

* Las políticas deberán basarse en los siguientes pasos:
1. Identificar y seleccionar lo que se debe proteger (información sensible)
2. Establecer niveles de prioridad e importancia sobre esta información
3. Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos yproductividad, la pérdida de datos sensibles
4. Identificar las amenazas, así como los niveles de vulnerabilidad de la red
5. Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla
6. Implementar respuesta a incidentes y recuperación para disminuir el impacto

Este tipo de políticas permitirá desplegar una arquitectura deseguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS