ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Seguridad


Enviado por   •  1 de Marzo de 2013  •  2.019 Palabras (9 Páginas)  •  194 Visitas

Página 1 de 9

I. INTRODUCTION

La Seguridad informática, pretender cuidar el activo más importante en una organización la información, para lograrlo se vale de mecanismos contra los intrusos. Las organizaciones deben permitirles a asociados y proveedores acceder a sus sistemas de información con la finalidad de agilizar los procesos de la empresa.

Es importante saber cuáles recursos deben de protegerse para poder determinar en cuales áreas del sistema es necesario restringir el acceso a su información. También es necesario conocer las amenazas que puedan poner el riesgo la seguridad del sistema. Una amenaza representa una acción dañina; que tan grande sea el daño provocado por esta dependerá de que tan vulnerable sea un sistema y de que tan eficaces sean los mecanismos utilizados para prevenir esta amenaza.

En tal sentido la seguridad informática busca que las informaciones y los recursos con los que cuenta una organización sean usados para los fines con los que fueron elaborados y que cumplan con el plan establecido.

II. LA SEGURIDAD

Los sistemas informáticos nos ayudan a manejar, distribuir y guardar información referente a las empresas así como también nuestras informaciones personales. La seguridad informática tiene la función de proteger la información almacenada en nuestros sistemas. Esto lo hace colocando barreras que impiden que personas extrañas y malintencionadas accedan nuestros datos.

Los sistemas se deben proteger desde dos aspectos el físico y el lógico. La seguridad física tiene que ver con la protección del hardware y medios de almacenamientos de la información. Como la información que se manejan en las computadoras es de mucha importancia hay que protegerla de los ataques cibernéticos y de daños que pudieran ocasionarle al hardware donde está la información guardada.

Dentro de lo que son las amenazas físicas encontramos los Incendios, los Desastres naturales como: terremotos, tormentas e inundaciones así como también se encuentra el sabotaje que puede ser provocado por personas dentro y fuera de las organizaciones. La implementación de controles de acceso en el área de Ti es un buen método de protección de la información este controlara la entrada y la salida a las distintas área de la organización estableciendo restricciones por rango preestablecidos (Tiempo, Cargo, etc.).

Otro método recomendado es la utilización de equipos especializados como Detectores de Metales, Sistemas Biométricos, Verificación Automática de Firmas estos se ocuparan de prevenir cualquier intento de alteración o sustracción de la información. Por último pero de bastante importancia para que las amenazas no afecten la integridad de los datos las compañías deben elaborar normas y reglas sobre los procedimientos que deben seguirse para fortalecer la calidad de la información, entre estos se encuentran:

• Crear restricciones de los derechos de acceso a las redes, sistemas, aplicaciones, funciones y datos.

• Protección de los equipos informáticos.

• Integrar los distintos departamentos en la toma de decisiones sobre seguridad.

• Elaborar plan de contingencias para anticipar y responder adecuadamente a las violaciones de la seguridad de información.

• Configuración de herramientas de monitoreo y prevención.

• Garantizar que se cumplan con las políticas de seguridad de la información, normas, leyes y reglamento.

• Programar inspecciones periódicas por todas las instalaciones para verificar si se están cumpliendo las medidas de seguridad aplicadas.

Estas normas deben ser elaboradas por los directores de las diferentes áreas que forman la organización, estos también tienen la responsabilidad de elaborar un inventario de activos y definir e implantar un control de autorizaciones para el manejo de los recursos que tienen que ver con la información de la organización.

El inventario de activos contendrá toda la información relacionada con un equipo, software e información. El inventario de activos se clasificara según la información que este guarde. La información contenida en el inventario de ser clara y contener los datos más importantes de los activos.

Dentro de los Activos físicos se encuentran equipo para manejo de información (procesadores, monitores, portátiles, módems), equipo para transmisión de la información (routers, centrales digitales, máquinas de fax), medios que sirven para almacenar información (discos y cintas), equipos eléctricos (suministro de energía, unidades de aire acondicionado), inmuebles, etc. Los activos de información esta compuesto por las bases de datos, los manuales de usuario, documentos que contengan todos lo procedimientos operativos y técnicos, los planes de mejoras, planes de contingencias y toda la información almacenada sobre la organización. Los activos de software lo formaran las aplicaciones, herramientas y programas para el desarrollo de nuevas aplicaciones.

La seguridad lógica tiene como finalidad impedir el acceso a la información por medio de programas. Estas amenazas pueden venir a través de programas dañinos que se instalan en la computadora del usuario o programas que llegan por vía remota. Para la prevención de este tipo de amenazas existen diferentes programas (los firewalls, la encriptación de los datos, los Antivirus y la utilización de contraseñas).

Los software de seguridad se clasifican en varios tipos como son los Antivirus estos se encargan de vigilar todos los virus que intenta penetrar a las computadoras en tiempo real y realizan búsquedas a petición de los usuarios para eliminar cualquier virus se que encuentre alojado previamente en las computadoras. Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales.

Los Anti-spyware sirven para eliminar los spyware de su ordenador, Algunos paquetes de antivirus incluyen una función anti-spyware. El Anti-Spams es un software que se encarga de identificar mensajes de correo electrónico no solicitado y no destacado bloqueándolos para que no lleguen al buzón del destinatario. Por ultimo tenemos los Firewalls estos programas tienen la función de bloquear conexiones no deseadas a través de una red permitiendo solamente conexiones que si están autorizadas.

Un Firewalls se encarga:

- Ser un filtro que controla toda información que va de una red a la otra.

- Permitir o denegar una comunicación examinando el tipo de servicio al que corresponde (web, el correo o el IRC).

- Examina si la comunicación es entrante o saliente y

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com