ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad De La Informacion


Enviado por   •  27 de Octubre de 2012  •  1.865 Palabras (8 Páginas)  •  553 Visitas

Página 1 de 8

SEGURIDAD DE LA INFORMACIÓN

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

TIPOS DE SEGURIDAD INFORMÁTICA

Para entender los diversos tipos de Seguridad Informática se tienen que clasificar en varios apartados: seguridad física y lógica, seguridad activa y pasiva.

La seguridad física y lógica, definida según el tipo de recurso a proteger.

Seguridad física: Es aquella que trata de proteger el Hardware (Cableado, equipo, torre) de CUALQUIER tipo de accidente o desastre: desde robos hasta terremotos.

La seguridad física puede verse sometida a Incendios, robos, inundaciones, sobrecargas eléctricas y un largo, apagones, desastres naturales y un largo etc. Por supuesto muchos de estos incidentes solo valen tenerlo en cuenta en caso de que lleves la seguridad de una empresa importantísima y tengas que cuidar de muchos ordenadores, y esta guía es mas bien para un entorno mas “familiar”. Así que he aquí mis recomendaciones.

Limpia muy de vez en cuando, tanto los lectores como la placa base y el interior de la torre. Y usa los productos adecuados

o

Procura no beber o verter líquidos cerca de los periféricos ni de la misma placa base, puede inutilizar tu ordenador, y a ti también…

Cuidado con el voltaje soportado por la placa, el que le administras según que fuente de alimentación, etc.

No manejes ni guardes datos de la BIOS a no ser que sepas manejarla correctamente, podría resultar fatal.

Seguridad Lógica:

Protege el software de los equipos informáticos, aplicaciones y datos como contraseñas y datos personales, de robos, perdida de datos y un largo etc.

Ten siempre a mano una copia de seguridad (O varias) de los datos más importantes de tu ordenador personal, para poder disponer de ellos aunque tu ordenador falle.

Ten actualizado siempre un buen antivirus, aunque sea gratuito. Hay algunos antivirus que son poco conocidos, y si los descargas, irónicamente, activan virus. Tampoco abras ningún archivo sospechoso o sin firma sin haber pasado un buen rastreo de antivirus. Lo mejor es que consultes un foro especializado por si te has decantado por alguno en particular.

Mucho cuidado y sutileza con el tema de la contraseña. A todo lo importante, o que contenga datos de utilidad, ponle una contraseña fiable para ti pero difícil de sacar. No recomiendo usar una contraseña para varias cuentas diferentes.

Seguridad Activa y Pasiva, según su manera de funcionar.

Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos.

Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo o daño.

CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD Y CONTROL DE ACCESO DE LA INFORMACIÓN

La confidencialidad, la integridad y la disponibilidad aparecen como conceptos fundamentales tanto de normativa vigente relacionada con la protección de datos de carácter personal, como de códigos de buenas prácticas o recomendaciones sobre gestión de la seguridad de la información y de prestigiosas certificaciones internacionales, éstas últimas, relacionadas con la auditoría de los sistemas de información.

En este artículo voy a realizar un compendio de lo que dicen estas normas y certificaciones respecto de estos conceptos con la finalidad de quedarnos con unas ideas claras.

En primer lugar, analizamos el Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal, dictado en desarrollo de la Ley de Protección de Datos de Carácter Personal.

Este Reglamento tiene por objeto establecer las medidas de índole técnica y organizativas necesarias para garantizar la seguridad que deben reunir los ficheros automatizados, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento automatizado de los datos de carácter personal sujeto a la legislación sobre protección de datos.

En la Exposición de Motivos de este Reglamento se establece que éste determina las medidas de índole técnica y organizativa que garanticen la confidencialidad e integridad de la información con la finalidad de preservar el honor, la intimidad personal y familiar y el pleno ejercicio de los derechos personales frente a su alteración, pérdida, tratamiento o acceso no autorizado.

El Reglamento clasifica las medidas de seguridad exigibles en tres niveles: básico, medio y alto. Dichos niveles se establecen atendiendo a la naturaleza de la información tratada, en relación con la mayor o menor necesidad de garantizar la confidencialidad y la integridad de la información. Pero el Reglamento no define estos conceptos.

En segundo lugar, estudiamos la ISO/IEC 17799:2000 Código de Buenas Prácticas para la Gestión de la Seguridad de los Sistemas de Información, norma que ofrece recomendaciones en la gestión de la seguridad de la información.

Esta norma define la Seguridad de la Información como la preservación de la confidencialidad, integridad y disponibilidad. Y a continuación define estos conceptos:

Confidencialidad: aseguramiento de que la información es accesible solo para aquellos autorizados a tener acceso.

Integridad:

...

Descargar como (para miembros actualizados)  txt (12.3 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com