ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica

mariach96629 de Abril de 2013

3.011 Palabras (13 Páginas)330 Visitas

Página 1 de 13

UNIDAD NRO 1. INTRODUCCION A LA SEGURIDAD INFORMATICA: -DEFINICION. -TERMINOS ASOCIADOS. -MOTIVACION PARA IMPLEMENTAR MECANISMOS DE SEGURIDAD. -SISTEMAS DE SEGURIDAD.

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

SEGURIDAD CON RESPECTO A LA NATURALEZA DE LA AMENAZA

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

* Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

* Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

AMENAZAS A UN SISTEMA INFORMÁTICO

Amenazas a la seguridad de un sistema informático o computadora:

* Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.

* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.

* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.

* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.

IMPLEMENTACIÓN DE BARRERAS DE SEGURIDAD

Técnicas, aplicaciones y dispositivos para la seguridad informática:

*Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.

*Encriptación de la información y uso de contraseñas.

*Capacitación a los usuarios de un sistema.

*Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.

Relacionados:

• Delito informático, Seguridad en redes inalámbricas, Barreras de seguridad.

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

Seguridad con respecto a la naturaleza de la amenaza Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

* Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

* Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Amenazas a un sistema informático

Amenazas a la seguridad de un sistema informático o computadora: * Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.

* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. * Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.

Implementación de barreras de seguridad

Técnicas, aplicaciones y dispositivos para la seguridad informática:* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.* Encriptación de la información y uso de contraseñas.* Capacitación a los usuarios de un sistema.* Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización, sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

En la Empresa Oficial de Servicios Públicos de Yumbo ESPY entendemos por seguridad, un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad La información sólo puede ser modificada por quien está autorizado y de manera controlada.

Confidencialidad La información sólo debe ser legible para los autorizados.

sponibilidad Debe estar disponible cuando se necesita.

Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

Términos relacionados con la seguridad informática

• Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

• Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

• Impacto: medir la consecuencia al materializarse una amenaza.

• Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado

• Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.

• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

• Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, por factores externos e internos. Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa, Todos los datos (la primera vez), Copias de seguridad incrementales, Sólo se copian los ficheros creados o modificados desde el último backup, Elaboración de un plan de backup en función del volumen de información generada

• Tipo de copias, ciclo de esta operación, etiquetado correcto.

• Diarias, semanales, mensuales: creación de tablas periódicamente hablando, solicitando un dinero como ya dijimos diarios, mensuales o semanales

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

Introducción a la seguridad

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición

...

Descargar como (para miembros actualizados) txt (21 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com