ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Operacional En El Area Informatica


Enviado por   •  6 de Julio de 2011  •  3.099 Palabras (13 Páginas)  •  1.900 Visitas

Página 1 de 13

INTRODUCCIÓN

La seguridad a nivel general, se toma como la confianza y seguridad que pueda otorgar algo o alguien, ahora bien si aplicamos la seguridad en el área de informática directamente en la parte operacional, la misma consiste en una serie de métodos y procedimientos creados por el administrador y que deben ser conocidos por los demás usuarios del sistema màs no de manera detallada , todo esto con la finalidad de resguardar toda la información almacenada en el sistema, de modo que el programa este totalmente seguro de personas ejenas a esta información.

Para lograr un sistema de seguridad operacional optimo , se deben llevar a cabo una serie se seguimientos establecidos debidamente por el administrador, vigilancia, monitoreo, verificación de amenazas en otros, de manera que se logre el nivel de seguridad deseado.

SEGURIDAD

El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.

La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.

¿POR QUÉ ESTÁ IMPORTANTE LA SEGURIDAD?

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

 Seguridad Operacional

La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación.

Mediante la autorización se determina qué acceso se permite y a qué entidad.

Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de esta manera un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades.

Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cuáles son, para reducir la probabilidad de que intrusos puedan evadirlos.

 Mecanismos y Políticas

El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema.

Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan cómo algo se hará. Las políticas deciden que se hará.

Resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.

Las políticas deberán basarse en los siguientes pasos:

• Identificar y seleccionar lo que se debe proteger (información sensible)

• Establecer niveles de prioridad e importancia sobre esta información

• Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles

• Identificar las amenazas, así como los niveles de vulnerabilidad de la red

• Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla

• Implementar respuesta a incidentes y recuperación para disminuir el impacto

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.

 Vigilancia

La vigilancia se compone de la verificación y la auditoria del sistema, y la identificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario legítimo.

 Monitoreo de amenazas

Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso.

Además las rutinas de control permiten detectar los intentos de penetración al sistema y advertir en consecuencia.

 Verificación de Amenazas

Es

...

Descargar como (para miembros actualizados)  txt (21.8 Kb)   pdf (134 Kb)   docx (21.6 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com