La seguridad informática

Páginas: 14 (3349 palabras) Publicado: 15 de julio de 2014
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a lainfraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de«seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Características
Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debetener estas cuatro características:
Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la formaautorizada. 
Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas parahacerlo.
Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido.. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.


Objetivos
La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro sepuede decir que los elementos que integran un sistema informático son: Información, Tecnologías de información, Personas o Usuarios e Inmuebles.
Información
La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar directa e indirectamente datos o conocimientos independientemente de si se trata de una entidad física o intangible.
Por el valor que ésta representapara el desarrollo económico, científico, técnico, social, político y administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del Estado. Por tanto constituye el elemento principal a proteger en un Sistema Informático.
Es la información un elemento paciente de riesgo en el contexto de un sistema informático exponiéndose a riesgos accidentales provocados por causasnaturales ó fortuitas así como objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta exposición.
La información tiene tres características que deben ser preservadas en un sistema informático:
Su confidencialidad o acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma. La información no debe ser revelada nidescubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido.
Su integridad o nivel de actualización, autenticidad y completamiento. Es la propiedad de que la información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.
Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados.

Existen algunosmecanismos y estrategias a seguir para mantener una adecuada seguridad informática, y es a lo que llamamos Principios básicos de Seguridad Informática:
Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.
Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS