Seguridad Informática

Páginas: 5 (1049 palabras) Publicado: 5 de mayo de 2014
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Los activos son los elementos que la seguridad informática tiene como objetivo proteger, entre los que se encuentran los siguientes:
-La infraestructura computacional: Es unaparte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra lainfraestructura informática.
-Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
-La información: es el principal activo. Utiliza yreside en la infraestructura computacional y es utilizada por los usuarios.

Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistemacomprometido.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, porque un sistema 100% seguro es 0% operativo, lo cual contradice la definición de seguridad informática, que intenta aumentar la seguridad manteniendo parcialmente la operatividad.
Cuando más invulnerable es un sistema menos operativo es.

-Antivirus: programa que permite detectar, identificar y eliminarlos virus informáticos más conocidos.
-Backup: programa que permite realizar copias de seguridad periódicas de la información producida por el sistema.
-Control de acceso: programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

-Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implanteen los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.
-Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
-Codificar la información:criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables.
-Contraseñas difíciles de averiguar que no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas,además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
-Vigilancia de red. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redesinalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.
-Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS