Seguridad Informatica
Enviado por giss3ll • 12 de Octubre de 2013 • 4.100 Palabras (17 Páginas) • 298 Visitas
SEGURIDAD INFORMÁTICA
¿QUÉ ES SEGURIDAD INFORMÁTICA?
La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. Esta visión de la seguridad informática implica la necesidad de gestión, fundamentalmente gestión del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger, y en función de estos análisis, implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables.
Se entiende por seguridad informática la característica de cualquier sistema informático, que hace que esté libre de todo peligro, daño o riesgo. Como no hay sistema infalible, se trata de que el sistema sea lo más fiable posible.
La seguridad persigue tres objetivos básicos:
• Confidencialidad. Que la información sea accesible exclusivamente a las personas que estén autorizadas.
• Integridad. Que la totalidad de la información esté protegida y también sus métodos de proceso.
• Disponibilidad. Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados.
Los tres principales elementos a proteger de cualquier sistema informático son:
• El hardware
• El software
• Los datos
Proteger el sistema de las amenazas exteriores e interiores es lo esencial, y es que siendo la Embajada un flujo continuo de información importante tanto para la Republica de Honduras como para Países Bajos, no se puede permitir que las diversas amenazas externas e internas pongan en riesgo la seguridad de ambos países.
La importancia de la realización de este manual
• La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
• Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
• La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
CONCEPTOS IMPORTANTES
Seguridad lógica: La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
Seguridad física: La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica.
Hardware: El hardware de un ordenador lo componen todas las partes físicas y tangibles que componen todo el sistema que hace posible el funcionamiento del proceso de datos.
Software:El software es el conjunto de instrucciones que las computadoras emplean para manipular datos. Sin el software, la computadora sería un conjunto de medios sin utilizar.
Virus:Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.
Malware:Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
Antivirus: Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Firewall:Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Phishing:Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
SEGURIDAD FÍSICA
Para la seguridad física de los empleados de la Embajada de Holanda-Países Bajos hemos sugerido los siguientes cuidados.
• Capacitación de personal de seguridad
• Cámaras de seguridad en áreas de riesgo
• Bóvedas de seguridad para información física importante
• Blindajes en puertas donde haya equipo esencial
• Estructura del lugar con bases seguras
• Contraseñas dactilares
• Reconocimiento de retina
• Reconocimiento facial
• Llaves electrónicas
• Códigos de seguridad en entradas
• Guardias de seguridad que revisen la entrada y salida de personal
• Inhabilitar las cuentas de los trabajadores que hayan sido despedidos de la empresa
• Rastreadores de objetos en artículos o equipos
SEGURIDAD LÓGICA
Para la seguridad lógica de la Embajada de Holanda-Países Bajos hemos sugerido los siguientes cuidados.
• Contraseñas para proteger programas y archivos
• Contraseñas para cambiar o modificar programas
• Encriptación
• Antivirus legales
• Firewall
• Programas anti espías
• Asegurar que los programas sean con licencia oficial
• Restringir los archivos que el usuario pueda bajar
• Realizar chequeos de correos electrónicos
• Crear copias de seguridad de información esencial
• Utilización
...