ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad De La Informacion


Enviado por   •  4 de Noviembre de 2011  •  2.081 Palabras (9 Páginas)  •  1.388 Visitas

Página 1 de 9

Índice

Introducción 4

Objetivo de la Investigación 5

Justificación 5

Marco Contextual 6

Desarrollo 7

ISO 27001 9

ISO 17799 9

COBIT 11

NIST 12

Systrust 12

WebTrust 14

Introducción

La seguridad en la información es un tema de gran importancia en las empresas debido a que la información que se maneja puede llegar a valer miles e incluso millones de pesos, por lo que la resguardan de las posibles amenazas que pueden atacar su sistema, algunos de estos son los tipos de virus y los hackers que tratan de vulnerar la red de las empresas con el objetivo de robar información de importancia así como de causar daños irreversibles en las empres. Existen varios métodos y programas como antivirus que sirven para proteger nuestro sistema, además de normas de calidad que aprueba y avalan que las empresas son garantizadas como seguras lo que da confiabilidad y seguridad tanto a los empresarios como a sus clientes.

Objetivo de la Investigación

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

Además de conocer los estándares y las soluciones existentes para resolver y prevenir incidentes causados por virus o malware.

Justificación

El objetivo de esta investigación es de ofrecerles a los lectores la importancia que tiene la seguridad en la informática y mostrar las amenazas que se pueden presentar si los equipos no están protegidos adecuadamente por un tipo de antivirus o avalados por un estándar que verifique y compruebe que el sistemas esta totalmente de seguro que dichas amenazas.

Marco Contextual

En la actualidad se maneja demasiada información con la invención de la computadora se sistematizo toda la información para el mejor rendimiento asi como para la comodidad de las personas, aun que también se crearon métodos o programas para el robo de estos por lo que es de vital importancia que se tenga el conocimiento de como proteger nuestra información además de saber cuales son los estándares que nos avalan y garantizan que nuestro sistemas se encuentra en optimas condiciones.

Desarrollo

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Análisis de riesgo informático

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Los medios para conseguirlo son:

1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

• Integridad: garantizar que los datos sean los que se supone que son

• Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian

• Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

• Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

• Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

ISO 27001

El estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements) fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.

Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 17799 (actual ISO/IEC 27002) y tiene su origen en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).

ISO 17799

En toda organización que haga uso de las tecnologías de información se recomienda implementar buenas prácticas de seguridad, pues en muchas ocasiones el no seguir un proceso de implementación adecuado

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com