Sistemas y Telecomunicaciones
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.


Foro de discusión creado para desarrollar los contenidos Academicos de las materias y temas propuestos de interés para los estudiantes de Sistemas.
 
ÍndiceÍndice  SistemasSistemas  GaleríaGalería  Últimas imágenesÚltimas imágenes  BuscarBuscar  RegistrarseRegistrarse  Conectarse  
Bienvenidos a mis clase desarrolladas, las materias recientemente registradas son Analisis y Diseño de Sistemas Estructurados y Arquitectura Computacional.
No olviden que debn registrase para poder colocar respuestas. Y colocar sus deberes.

 

 SEGURIDAD INFORMATICA

Ir abajo 
AutorMensaje
Admin
Admin
Admin


Cantidad de envíos : 137
Puntos : 385
Reputación : 9
Fecha de inscripción : 22/05/2009
Localización : Guayaquil

SEGURIDAD INFORMATICA Empty
MensajeTema: SEGURIDAD INFORMATICA   SEGURIDAD INFORMATICA EmptyLun Mayo 25, 2009 4:56 pm

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Introducción
Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

  • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
  • Confidencialidad: La información sólo debe ser legible para los autorizados.
  • Disponibilidad: Debe estar disponible cuando se necesita.
  • Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

Términos relacionados con la seguridad informática



  • Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
  • Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
  • Impacto: medir la consecuencia al materializarse una amenaza.
  • Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
  • Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
  • Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
  • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Objetivos


Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:

Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

Equipos que la soportan.
Software, hardware y organización.

Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Análisis de riesgos


El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:

  1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Volver arriba Ir abajo
https://sistemas-clases.forosactivos.net
 
SEGURIDAD INFORMATICA
Volver arriba 
Página 1 de 1.
 Temas similares
-
» Los 10 peores sistemas operativos de la historia de la informática
» Especialización: Seguridad en Redes
» OSSTMM, Manual de la Metodología Abierta de Testeo de Seguridad

Permisos de este foro:No puedes responder a temas en este foro.
Sistemas y Telecomunicaciones :: Foro de Seguridad informática :: Material de Apoyo-
Cambiar a: