Seguridad

Páginas: 36 (8785 palabras) Publicado: 30 de octubre de 2013
1

Principios de
seguridad y alta
disponibilidad
Objetivos del capítulo
44 Analizar la problemática general
de la seguridad informática.
44 Conocer los principios sobre los
que se sustenta.
44 Conocer el significado de alta
disponibilidad.
44 Identificar las principales
vulnerabilidades, ataques y
medidas de seguridad a adoptar
sobre los sistemas.
44 Diferenciar la seguridadfísica y
lógica, y la pasiva de la activa.

seguridad y alta disponibilidad

© RA-MA

Con la proliferación de la informática en todos los ámbitos de la vida, el número de usuarios y profesionales de
informática ha crecido exponencialmente en los últimos años, del mismo modo que las necesidades de comunicación
y compartición de recursos en red.
Las dos nuevas problemáticas que subyacen deesta nueva realidad son, por un lado asegurar los sistemas y la
información que disponemos, y por otro poder tener acceso a los servicios el mayor tiempo posible, sin interrupciones
y con un cierto nivel de calidad, siendo la base para el estudio de la seguridad informática y la alta disponibilidad
respectivamente.

1.1


introducción a la seguridad informática

Las tecnologías de lainformación y la comunicación (TIC), y concretamente la informática, se ha instalado en todos
los ámbitos de la sociedad: sanidad, educación, finanzas, prensa, etc., siendo cada vez más útil e imprescindible para
el desarrollo de sus actividades cotidianas. Del mismo modo que se extiende el uso de la informática, la seguridad
informática debe tener una importancia cada vez mayor, teniendo en cuentaque el funcionamiento correcto de sus
sistemas depende en gran medida, de protegerlos como el mayor de sus tesoros.

‘‘

La seguridad informática consiste en asegurar que los recursos del sistema de información de una
organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida,
así como su modificación, solo sea posible a las personas que seencuentren acreditadas y dentro de los
límites de su autorización.

Los principales objetivos de la seguridad informática por tanto son:

44 Detectar los posibles problemas y amenazas a la seguridad, minimizando y gestionando los riesgos.
44 Garantizar la adecuada utilización de los recursos y de las aplicaciones de los sistemas.
44 Limitar las pérdidas y conseguir la adecuada recuperación delsistema en caso de un incidente de seguridad.
44 Cumplir con el marco legal y con los requisitos impuestos a nivel organizativo.
Durante el desarrollo del libro, veremos que el conjunto de vulnerabilidades, amenazas, ataques y medidas de
seguridad han ido aumentando y modificándose con el tiempo, siendo necesario estar al día en esta materia.
Para ello haremos uso de diversas noticias deactualidad y reflexiones sobre las mismas.
La comunidad de usuarios y profesionales en materia de seguridad informática mantienen al día al resto de
usuarios mediante noticias y post en blogs y webs especializadas. Sírvase como ejemplo el blog y repositorio de blogs de
seguridad informática disponible en la web del Instituto Nacional de Tecnologías de la comunicación S.A. (en adelante
INTECO),sociedad anónima estatal adscrita a la Secretaría de Estado de Telecomunicaciones y para la Sociedad de
la Información:
http://www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad

10

© RA-MA

¡

1

n

PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD

NOTICIA DE ACTUALIDAD
La seguridad informática lleva asociada un conjunto de palabras, en muchos casos nuevos términos en
inglés. Alo largo del libro y en los artículos de actualidad se irán repitiendo, por lo que es recomendable
ir construyendo nuestro glosario de términos con palabras como pharming, tabnabbing, malware,
sniffing, spoofing, phishing, scam, spam, botnet, spyware, keylogger, etc.
Te proponemos que leas un artículo de actualidad, que podrás encontrar descargando el material
adicional y en la web...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS