ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Conceptos - Segud Informatica


Enviado por   •  26 de Septiembre de 2013  •  1.396 Palabras (6 Páginas)  •  220 Visitas

Página 1 de 6

SEGURIDAD INFORMATICA

La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. Esta visión de la seguridad informática implica la necesidad de gestión, fundamentalmente gestión del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger, y en función de estos análisis, implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables.

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

Seguridad con respecto a la naturaleza de la amenaza

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

* Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

* Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

AMENAZAS

Los sistemas informáticos son vulnerables a multitud de amenazas que pueden ocasionar daños que resulten en pérdidas significativas.

1.- Errores y omisiones. Los errores de los empleados al utilizar los sistemas pueden comprometer la integridad de la información que maneja la organización. Ni siquiera las aplicaciones más sofisticadas están libres de este tipo de problemas, que pueden reducirse con refuerzos en controles de integridad de los datos y con un adiestramiento adecuado del personal.

2.- Intrusiones. Bajo esta amenaza se incluyen tanto actividades claramente fraudulentas, como meras intrusiones efectuadas por determinados individuos con el único fi n de probar sus “habilidades” o incluso actos de sabotaje, terrorismo informático o espionaje industrial.

3.- Accidentes y desastres. Eventualidades tan cotidianas como la simple rotura de una cañería, la pérdida de fluido eléctrico o la rotura de equipos o mecanismos de comunicaciones pueden tener efectos claramente negativos sobre los sistemas de información.

4.- Lógica maliciosa. Entre estas amenazas encontramos los virus, los gusanos, los caballos de Troya y las bombas lógicas. Aun existiendo diferencias técnicas entre ellas, el nexo común a todas estas amenazas consiste en que se trata de software creado en general para causar daño. Los costes asociados a su aparición pueden ser significativos y varían en función de la virulencia de sus acciones.

5.- Amenazas a la privacidad de las personas. La acumulación de enormes cantidades de datos de carácter personal por entidades públicas y privadas, unida a la capacidad de los sistemas informáticos para combinar y procesar las informaciones vienen generando claras amenazas a la privacidad de los individuos. Estas amenazas no sólo afectan a los individuos, sino también a toda organización que manipule información sensible de personas.

EL OBJETIVO

El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software.

El principal objetivo de las empresas, es obtener beneficios y el de las organizaciones públicas, ofrecer un servicio eficiente y de calidad a los usuarios. En las empresas privadas, la seguridad informática debería apoyar la consecución de beneficios. Para ello se deben proteger los sistemas para evitar las potenciales pérdidas que podrían ocasionar la degradación de su funcionalidad o el acceso a los sistemas por parte de personas no autorizadas.

De igual forma, las organizaciones públicas deben proteger sus sistemas para garantizar la oferta de sus servicios de forma eficiente y correcta.

GESTION DE RIESGO

La protección de los sistemas y de la información no suele eliminar completamente la posibilidad de que estos bienes sufran daños. En consecuencia, los gestores deben implantar aquellas medidas de seguridad que lleven los riesgos hasta niveles aceptables, contando para ello con el coste de las medidas a implantar, con el valor de los bienes a proteger y con la cuantificación de las pérdidas que podrían derivarse de la aparición de determinado incidente de seguridad.

IDENTIFICAR

...

Descargar como (para miembros actualizados)  txt (9.2 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com