ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  24 de Mayo de 2015  •  1.737 Palabras (7 Páginas)  •  220 Visitas

Página 1 de 7

Introducción

En la informática actualmente, sobre todo en lo que respecta a las redes informáticas, es imperante la necesidad de adoptar medidas encaminadas a mantener la seguridad, no solo de la información de las personas, sino del Estado y los países mismos así como de los recursos y procesos que se administren a través de equipo informático. De ello versa el presente ensayo, observando las ideas y conceptos más sobresalientes provistos por el Dr. Alejandro Corletti, en un "webinar" que trata de esta materia.

Desarrollo

La seguridad informática, podríamos definirla como: el conjunto de técnicas, procedimientos, metodologías, recursos y procesos encaminados a la defensa dela información de una determinada unidad organizativa, así como de los procesos y recursos que estén gestionados por la referida unidad, con elementos informáticos. Teniendo pues en cuenta lo anterior, hay que observar además, determinados conceptos de la ingeniería. La ingeniería se centra básicamente en la aplicación de las ciencias y técnicas, para la resolución de los problemas que se le presenten, pero para ello, hace uso de un enfoque muy útil, que es el de realizar un análisis extenso de los componentes del problema, esto es, descompone la situación problemática en partes que son, más fáciles de tratar individualmente que en conjunto. Extrapolando el enfoque ingenieril de resolución de problemas a la informática, surgen nuevos procesos y paradigmas para resolver dilemas computacionales, la seguridad informática, especialmente en lo que a redes respecta, no es ajena a esto. En razón de ello, se habla entonces de seguridad en capas que viene, del desglose de los procesos y protocolos informáticos, así como de las amenazas de seguridad en diferentes niveles para los que, se crea una capa específica de seguridad. Cada capa tiene una estrategia así como técnicas y medidas para defenderse de vulnerabilidades y ataques específicos, empero, estas estrategias no son ni pueden ser aisladas, todas surgen y tienen como referencia directrices que vienen desde un escalón jerárquico superior, este escalón, es quien se encarga de gestionar en su totalidad la seguridad de una organización. Como bien se puede intuir, la seguridad informática y, en especial la seguridad en las redes, no es un proceso estático, una buena seguridad dista mucho de serlo, por el contrario, es un proceso eminentemente dinámico, mal haríamos pues en limitarnos a colocar determinadas medidas, sin ningún engranaje de supervisión, gestión y planificación de dichas medidas. Precisamente, por eso se dice que es un proceso dinámico, ya que es una sucesión de acciones permanente encaminadas a actualizar y volver a actualizarlas medidas de protección computacionales, analizando, ensayando sobre las medidas y planificando en base a los errores o vulnerabilidades encontradas.

Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Factores de Riesgo:

Ambientales/Físicos: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad, calor entre otros.

Ejemplos en México:

México se encuentra entre los 10 países con más ataques informáticos:

Esto representa una ventaja competitiva para las empresas que están tomando conciencia de esta situación y una desventaja para aquellas que ignoran y prefieren prevalecer en la negación hipotética del riesgo, la gravedad del problema es la falta de información y cultura, si usted piensa que por tener gente capacitada en la administración de tecnologías de información en su empresa, su información está protegida, lamentamos decirle que es el primer error se comete.

El 65% de las empresas quebrarían ante un paro de los sistemas de misión crítica por un período de 7 días

Los ataques de denegación de servicios (paro de sistema) son comunes y ocasionan la inoperatividad inmediata de servicios críticos, tales como: bases de datos, correo electrónico, sitios WEB, Intranets, Extranets, sistemas de control de acceso, etc.

El 70% de los ataques informáticos son ocasionados por personal interno desleal.

En la mayor parte de casos hemos detectado que el personal interno de empresas e instituciones cuenta con demasiados privilegios de acceso a la información, esto representa un gran riesgo ya que las relaciones de confianza sin sustento legal informático representan una vulnerabilidad activa para las empresas e instituciones, a continuación algunos ejemplos:

• Robo,

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com