Seguridad
Enviado por • 6 de Junio de 2014 • 406 Palabras (2 Páginas) • 181 Visitas
eneralmente, los sistemas de información incluyen todos los datos de una compañía y también el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad tiene cinco objetivos:
Integridad: garantizar que los datos sean los que se supone que son.
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
Publicado por Daylem Perez Y Orlando Ortega en 6:30 No hay comentarios:
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
lunes, 13 de diciembre de 2010
Introducción de la seguridad operacional
La seguridad operacional consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.
Un aspecto crítico es la selección y organización del personal:
La pregunta es si se puede confiar en la gente.
El tratamiento que generalmente se da al problema es la división de responsabilidades:
Se otorgan distintos conjuntos de responsabilidades.
No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:
Se reduce la probabilidad de violar la seguridad.
Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.
El personal debe estar al tanto de que el sistema dispone de controles.
Debe desconocer cuáles son esos controles.
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
Para diseñar medidas efectivas de seguridad se debe primero:
Enumerar y comprender las amenazas potenciales.
Definir qué grado de seguridad se desea (y cuánto se está dispuesto a gastar en seguridad).
Analizar las contra medidas disponibles.
Análisis de riesgos: Analizamos los riesgos para determinar los factores relacionados con
...