ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Medidas básicas de seguridad informática


Enviado por   •  16 de Diciembre de 2011  •  Trabajos  •  2.669 Palabras (11 Páginas)  •  695 Visitas

Página 1 de 11

Introducción

Medidas básicas de seguridad informática

Seguridad informática.

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización

de alguna empresa valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

Definición de términos

Actualizaciones: En software, la actualización es el cambiar o alterar una aplicación por una versión más actual de la misma. Esta actualización puede ser por un parche, un service pack o una actualización completa del programa.

Amenazas: Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.

Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus.

Backus: Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR, DLT y VXA).

Cortafuegos: o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Red: La red informática nombra al conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios.

Respaldos: Se utiliza para nombrar a la copia de seguridad o backup. Aquellos documentos considerados importantes por el usuario son los que merecen tener un respaldo (es decir, una copia por motivos de seguridad). De esta forma, si por algún motivo se perdiera o dañara el archivo original, el usuario puede apelar al backup.

Seguridad: La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).

Software: es un conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora. El término "software" fue usado por primera vez por John W. Tukey en 1957.

Desarrollo del Tema

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

Amenazas internas y externas.

Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Estrategias básicas para la seguridad informática.

Técnicas para asegurar el sistema

• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

• Vigilancia de red. Zona desmilitarizada

• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones

...

Descargar como (para miembros actualizados)  txt (17.5 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com