Seguridad

Páginas: 15 (3670 palabras) Publicado: 30 de noviembre de 2012
Seguridad Informática. Unidad 1. Introducción. Definición.
Seguridad Informática es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios. La norma ISO7498 define la Seguridad Informática como “una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos en una organización”. Otra propuesta de definición por el INFOSEC Glossary 2000: “Seguridad Informática son las medidas y controles que aseguran la confidencialidad, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican”. Seguridad de laInformación según la norma ISO/IEC 17799 Integridad Así, para prevenir posibles perjuicios, una organización necesita considerar todos estos soportes a la hora de implementar una serie de controles, políticas y procedimientos destinados a preservar: 1. Confidencialidad. Asegurar que sólo las autorizadas puedan acceder a la información. personas

2. Integridad. Asegurar que la información seacompleta y precisa. 3. Disponibilidad. Asegurar que la información esté disponible siempre que las personas autorizadas la necesiten.

Gene Spafford: "el único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja fuerte de titanio, enterrado en un bloque de hormigón, rodeado de gas nervioso y vigilado por guardias armados y muy bien pagados. Incluso entonces, yono apostaría mi vida por ello".

Principio de “Defensa en Profundidad”.
El principio de "Defensa en profundidad" consiste en el diseño e implementación de varios niveles de seguridad dentro del sistema informático de la organización. De este modo, si una de las "barreras" es franqueadas por los atacantes, conviene disponer de medidas de seguridad adicionales que dificulten y retrasen su acceso ainformación confidencial o el control por su parte de recursos críticos del sistema: seguridad perimetral (firewalls, proxies y otros dispositivos que constituyen la primer línea de defensa); seguridad

Seguridad de la Informática

Confidencialidad

Disponibilidad


Página 1

Seguridad Informática. Unidad 1. Introducción.
en los servidores; auditorías y monitorización de eventos deseguridad. Aplicando este principio también se reduce de forma notable el número de potenciales atacantes, ya que los aficionados y "script kiddies" (persona que baja de la red algún programa de ataques y lo utiliza sin tener conocimiento alguno) solo se atreven con los sistemas informáticos más vulnerables y, por tanto, más fáciles de atacar. Por este motivo, no conviene descuidar la seguridadinterna en los sistemas informáticos, de modo que no dependa todo el sistema de la seguridad perimetral. Así por ejemplo, se puede reforzar la seguridad interna mediante una configuración robusta de los servidores, con medidas como la actualización de parches para eliminar vulnerabilidades conocidas, la desactivación de servicios innecesarios o el cambio de las contraseñas y cuentas por defecto encada equipo.

Objetivos de la Seguridad Informática.
    Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad. Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad. Cumplir con el marco legal y con los requisitosimpuestos por los clientes en sus contratos.


Página 2

Seguridad Informática. Unidad 1. Introducción. Seguridad como proceso.
Una organización debe entender la SI como un proceso y no como un producto que se pueda comprar o instalar. Se trata, por lo tanto, de un ciclo iterativo, en el que se incluyen actividades como la valoración de riesgos, prevención, detección y respuesta ante...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS