ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad


Enviado por   •  6 de Junio de 2014  •  406 Palabras (2 Páginas)  •  167 Visitas

Página 1 de 2

eneralmente, los sistemas de información incluyen todos los datos de una compañía y también el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad tiene cinco objetivos:

Integridad: garantizar que los datos sean los que se supone que son.

Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.

Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.

Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.

Publicado por Daylem Perez Y Orlando Ortega en 6:30 No hay comentarios:

Enviar por correo electrónico

Escribe un blog

Compartir con Twitter

Compartir con Facebook

Compartir en Pinterest

lunes, 13 de diciembre de 2010

Introducción de la seguridad operacional

La seguridad operacional consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.

Un aspecto crítico es la selección y organización del personal:

La pregunta es si se puede confiar en la gente.

El tratamiento que generalmente se da al problema es la división de responsabilidades:

Se otorgan distintos conjuntos de responsabilidades.

No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.

Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:

Se reduce la probabilidad de violar la seguridad.

Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.

El personal debe estar al tanto de que el sistema dispone de controles.

Debe desconocer cuáles son esos controles.

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para diseñar medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.

Definir qué grado de seguridad se desea (y cuánto se está dispuesto a gastar en seguridad).

Analizar las contra medidas disponibles.

Análisis de riesgos: Analizamos los riesgos para determinar los factores relacionados con la severidad de los riesgos y su probabilidad.





Imagen 1.1 Esquema sobre la seguridad operacional





Evaluación de riesgos: Se evalúa el riesgo general a los efectos de su aceptabilidad.

Control de riesgos: Cuando sea necesario se formulan los controles para eliminar los peligros o para reducir sus efectos en la organización.

...

Descargar como  txt (3 Kb)  
Leer 1 página más »