ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informática


Enviado por   •  11 de Abril de 2013  •  Monografía  •  3.237 Palabras (13 Páginas)  •  380 Visitas

Página 1 de 13

Seguridad Informática. Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.

Contenido [ocultar]

1 Características

2 Términos relacionados con la seguridad informática

2.1 Incidente de Seguridad

3 Objetivos

3.1 Información

3.2 Tecnologías de información

3.3 Personas

3.4 Inmuebles

4 Principios básicos en la Seguridad Informática.

5 Análisis de riesgos

6 Elementos de un análisis de riesgo

7 Riesgo para los activos críticos

8 Tipos de Virus

8.1 Virus residentes

8.2 Virus de acción directa

8.3 Virus de sobreescritura

8.4 Virus de boot o de arranque

8.5 Virus de macro

8.6 Virus de enlace o directorio

8.7 Virus encriptados

8.8 Virus polimórficos

8.9 Virus multipartites

8.10 Virus de Fichero

8.11 Virus de FAT

9 Consideraciones de software

10 Consideraciones de una red

11 Organismos oficiales de seguridad informática

12 Vease también

13 Fuentes

Características

Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada.

Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.

Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido..

Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: Seguridad física, Seguridad ambiental y Seguridad lógica.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.

Términos relacionados con la seguridad informática

Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Control: es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad.

Impacto: medir la consecuencia al materializarse una amenaza.

Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado

Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.

Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Se puede describir la relación entre vulnerabilidad, amenaza y control de la siguiente manera: una amenaza puede ser bloqueada aplicando un control a una vulnerabilidad.

Incidente de Seguridad

Se considera un incidente de seguridad:

Un evento adverso en un entorno informático, que puede comprometer o compromete la confidencialidad, integridad o disponibilidad de la información.

Una violación o inminente amenaza de violación de una política de seguridad de la información.

La seguridad informática se logra mediante la implementación de un apropiado sistema de controles, que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y funciones de software. Estos controles necesitan ser establecidos para asegurar que los objetivos específicos de seguridad se cumplan.

Para analizar la seguridad de un sistema se debe pensar en la forma en que el mismo pudiera sufrir determinada pérdida o daño, para lo cual es necesario identificar las debilidades del sistema.

La Seguridad Informática comprende además un grupo de funciones asociadas que pueden expresarse de la forma siguiente:

Regulación: Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad adecuado.

Prevención: Las acciones que se realizan con el fin de minimizar los riesgos contra los activos informáticos.

Detección: Conocimiento de la materialización de una amenaza contra los activos informáticos.

Enfrentamiento: Acciones de respuesta a un hecho detectado contra los activos informáticos.

Objetivos

La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se puede decir que los elementos que integran un sistema informático son: Información, Tecnologías de información, Personas o Usuarios e Inmuebles.

Información

La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar directa e indirectamente datos o conocimientos independientemente de si se trata de una entidad física o intangible.

Por el valor que ésta representa para el desarrollo económico, científico, técnico, social, político y administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del Estado. Por tanto constituye el elemento principal a proteger en un Sistema Informático.

Es la información un elemento paciente de riesgo en el contexto de un sistema informático exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta exposición.

La información tiene tres características

...

Descargar como (para miembros actualizados) txt (22 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com