ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS INFORMATICOS


Enviado por   •  13 de Noviembre de 2012  •  2.183 Palabras (9 Páginas)  •  307 Visitas

Página 1 de 9

Seguridad Informática

Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar el motor en la era digital en la que nos estamos moviendo. Dada la importancia de esta información para todos los procesos en una organización será necesario mantenerla segura, para que se encuentre en donde se necesita, en el momento que se necesita y en las condiciones que es requerida.

Estos recursos informáticos pueden sufrir diferentes daños los cuales pueden provenir tanto del interior como del exterior de la organización. Por ejemplo: Robo, destrucción, uso no autorizado. Deben existir controles que de alguna manera realicen actividades de prevención, detección y corrección de cualquier problema con los recursos informáticos. Las estadísticas de ataques informáticos muestran que mas del 70% provienen de gente que se encuentra dentro de la organización, la cual tiene el conocimiento de las vulnerabilidades de los sistemas y de cuales son los datos mas sensibles en una organización.

Algunos conceptos relacionados con la seguridad informática son:

• Activo: Recurso necesario para el funcionamiento de la organización y el cumplimiento de objetivos

• Riesgo: Posibilidad de que algo suceda sobre uno o más activos de la organización

• Impacto: El resultado de que una amenaza ocurra

• Amenaza: Evento que al ocurrir ocasionaría un daño sobre los activos

• Vulnerabilidad: Posibilidad de que ocurra una amenaza sobre un activo

La información se encuentra expuesta a muchos riesgos a lo largo de todo su manejo, desde que es generada, hasta que es almacenada. Es por eso que la empresas deben establecer políticas de seguridad de tipo lógico y físico. Ambas de la misma importancia para conservar a la información segura.

Se hace necesario que las empresas dicten estrategias que les permiten disminuir los niveles de vulnerabilidad y llevar un administración eficiente de riesgos a esto se le conoce como políticas de seguridad.

El uso de las telecomunicaciones incrementa sin lugar a dudas los riesgos a los cuales se enfrenta la información en una empresa. Dado que el acceso a la información se puede realizar desde cualquier lugar del mundo. Las empresas encuentran que su información está expuesta a diferentes riesgos, ente ellos los mas conocidos son: virus, caballos de troya, gusanos, códigos maliciosos. No podemos olvidar a los hackers quienes han sofisticado su manera de atacar a las empresas, descubriendo vulnerabilidades sobre los sistemas para lograr accesos no autorizados y dañar la información.

¿Qué es la seguridad lógica y qué es la seguridad física?

La seguridad informática por lo regular se concentra más en la seguridad lógica que en la seguridad física ya que pensamos que por ahí pueden llegar mas ataques pero muchas empresas llegan a dejar caminos abiertos de manera física y resulta que es más fácil acceder directamente al site haciendo una copia de un archivo desde el mismo lugar en donde este se encuentra.

La seguridad lógica tiene que ver con todo lo relacionado con el control de acceso a la información y software, por ejemplo el llevar un control de quién acceso a a una base de datos para consultar o para modificar información. Podemos decir que una empresa está protegiendo su seguridad lógica cuando:

• Las personas autorizadas son las que hacen uso de los archivos y programas

• Los procesos y programas utilizan los datos correctos

• La información que se envía por lo red llega a al destinatario correctamente

• La comunicación falla y se tienen procesos alternativos

• Los operadores realizan sus tareas y no se les permite modificar datos o programas

• Utiliza Firewalls

• Utiliza y actualiza Antivirus

• Utiliza y actualiza Antispyware

• Actualiza los sistemas y los servidores continuamente

• Desactiva los servicios de red que no se utilizan

• Utilizar sistemas de detección de intrusos

• Crear respaldos (backups)

• Uso de passwords

• Codificación de información (Criptografía)

• Utilizar software con garantía (no pirata)

• Reducir los permisos de usuarios

• Monitorear la entrada a la red por correo, páginas de web y la entrada a bases de datos desde laptops

Aunque los puntos anteriores no son todos los que se deben considerar, nos permite tener un panorama para definir los aspectos que deben ser cubiertos por políticas de seguridad lógica.

Por su parte la seguridad física va enfocada a la aplicación de barreras físicas y procedimientos de control relacionados con todo el hardware utilizado para el manejo de información incluyendo los dispositivos de almacenamiento y los medios utilizados para el acceso remoto, aquí también es necesario incluir los edificios y sites en donde se tiene la información.

Cuando una empresa esta pensando y actuando teniendo en mente los riesgos tanto naturales como humanos a los cuales se enfrentan sus instalaciones puede comenzar por establecer políticas y procedimientos de seguridad física. Por ejemplo protección contra incendios, terremotos, huracanes, humedad, motines, disturbios sociales, robos, sabotajes, alteración en equipo sensible, fallas en equipo etc.

Se puede hacer uso de los siguientes puntos para disminuir los riesgos que atentan contra la seguridad física: Guardias, detectores de metales, sistemas biométricos, verificación automáticas de firmas, protección electrónica, etc. Estos así como otras medidas de seguridad deben ser evaluadas para ser implementadas como políticas de seguridad informática en la empresa.

Política de Seguridad Informática

El establecimiento de una política de seguridad informática es una necesidad para las empresas que utilizan las redes como una forma de mejora en procesos y de poder competir en un mundo globalizado

La

...

Descargar como (para miembros actualizados)  txt (14.9 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com