Resumen Gestión de la Seguridad de la Información
geraj507Informe9 de Septiembre de 2018
729 Palabras (3 Páginas)124 Visitas
Resumen Gestión de la Seguridad de la Información
Grupo III, Charla II
El concepto de la gestión de la seguridad informática sigue siendo, para varios conocedores, de carácter ficticio, ya que no se ha revelado en la actualidad un sistema que pueda ser 100% seguro, pero, aunque este concepto no sea concreto, se puede decir que en el área de la informática tiene como objetivo principal perseguir la protección de los sistemas informáticos. Sabiendo esto, para que la seguridad en sistemas de información sea eficiente debe cumplir con los siguientes requisitos:
- Dar acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
- La información no puede ser modificada por personal no autorizado, para si conservar con exactitud la información.
- Sus administradores deben establecer políticas de acceso asociadas a usuarios, necesidades de accesos y recursos
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentran: La Información, La Infraestructura Computacional, Los Usuarios.
Tipos de seguridad de la información
- Seguridad Física: Desde el punto de vista de ataques externos, Hackers, virus, etc., la seguridad de será nula si no se ha previsto como combatir un ataque. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
- Seguridad Lógica: Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Los términos de esta seguridad se basan en: Restringir el acceso a los programas y archivos, restringir que los usuarios puedan modificar los programas, ni los archivos que no le correspondan.
Planificación de la Seguridad
- Creación de un plan de respuesta a incidentes: Es importante formular un plan de respuestas a incidentes, implementarlo en toda la organización y probarlo regularmente. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la pérdida o robo de información y datos confidenciales.
- Consideraciones legales: Los planes de seguridad deberían ser desarrollados con miembros del equipo de asesoría jurídica o alguna forma de consultoría general. De la misma forma que cada compañía debería tener su propia política de seguridad corporativa.
Delitos Informáticos
El delito informático implica actividades criminales tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes electrónicos.
Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras con el objetivo de destruir y dañar a través medios electrónicos y redes de Internet.
Tipos de Delitos Informáticos
- Fraude informático.
- Falsificación y manipulación de datos computarizados.
- Sabotaje informático y daños programas informáticos.
- Acceso no autorizado.
- Intercepción sin autorización.
- Reproducción no autorizada de un programa informático protegido.
- Espionaje informático.
- Uso no autorizado de una computadora.
- Tráfico de claves informáticas obtenidas por medio ilícito.
- Distribución de virus o programas delictivos.
Amenazas a la seguridad de la información
Los sistemas informáticos y los datos automatizados son más susceptibles a destrucción, fraude, error y abuso. Cuando los sistemas de computación fallan, las compañías que dependen mucho de ellos experimentan una perdida grave de su capacidad de operar.
- Catástrofes naturales: Este tipo de amenazas generalmente provocan la interrupción de los servicios, afectando principalmente a la disponibilidad de la información.
- Amenazas físicas: Relativo al acceso físico a los recursos, pueden resultar en robos, daños físicos a los equipos, sabotajes. El acceso no autorizado se logra mediante la ingeniería social.
- Fraude Informático: Representados por el engaño a los clientes en la venta de productos y servicios a través de promociones y agencias que no existen.
- Intrusiones: Acceso no autorizado a los servidores de una organización, con el fin de dañar.
- Errores Humanos: Como passwords fácilmente vulnerables, backup de los sistemas mal hechos, interrupción del antivirus, configuraciones incompletas de los dispositivos.
- Software ilegal: El software ilegal conducen a vulnerabilidades de los sistemas informáticos, ya que no se cuenta actualizaciones que los desarrolladores proporcionan, dentro del software ilegal se tienen también otras amenazas como los códigos maliciosos que son programas que ocasiona problemas en los sistemas informáticos.
Amenazas para los sistemas de información computarizados. | |
|
|
|
|
|
|
|
|
|
|
...