Sistemas O Software Inform Tico Con Base De Datos

Páginas: 7 (1712 palabras) Publicado: 26 de mayo de 2015
Sistemas o software informático con base de datos
Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.
Desde la aparición de los grandes sistemasaislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.
Existen tambiéndiferentes definiciones del término Seguridad Informática. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC).
“La seguridad informática consiste en laimplantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
Seguridad de la información: modelo PDCA
Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante querequiere dedicarle tiempo y recursos. La organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI).
El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado.
Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer,Verificar, Actuar y volver a repetir el ciclo.
Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificary terminan en Actuar, consiguiendo así mejorar la seguridad.

PLANIFICAR (Plan): consiste en establecer el contexto en él se crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad
HACER (Do): consiste en implementar el sistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar loscontroles.
VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías internas.
ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas
Bases de la Seguridad Informática
Fiabilidad
Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla más bien de fiabilidad del sistema, que, enrealidad es una relajación del primer término.
Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él.
En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:
Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.
Integridad: modificación de la información solo mediante autorización.Disponibilidad: la información del sistema debe permanecer accesible mediante autorización.
Mecanismos básicos de seguridad
Autenticación
Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos.
Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • inform tica ejemplos y elementos de base de datos
  • Comparacion de software de bases de datos
  • Prueba del sistemas de datos software
  • Informe base de datos
  • Bases De Datos Inteligentes Informe
  • Informe base de datos
  • bases de datos informes
  • Informe De Gestion De Bases De Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS