Aplicación De La Seguridad Informática
Enviado por sagitario1965 • 26 de Junio de 2012 • 2.850 Palabras (12 Páginas) • 1.278 Visitas
1.1 Determina riesgos de seguridad informática con base en las características del equipo y las necesidades del usuario.
PROPOSITO DE LA UNIDAD: Aplicará estándares de seguridad informática de acuerdo con riesgos identificados y en apego a las buenas prácticas del uso de la tecnología.
1.1.1 Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.
A Análisis de elementos de la seguridad informática.
• Concepto de Seguridad.
• Concepto de información.
• Concepto de informática.
• Concepto de seguridad informática
• Principios de la seguridad informática.
- Confidencialidad.
- Integridad.
- Disponibilidad.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.
La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales. También está definida como el procesamiento automático de la información.es.wikipedia.org/wiki/Informática
Según la Real Academia Española (http://rae.es), la Seguridad es Cualidad de seguro, donde Seguro es Libre y exento de Peligro, por lo que podríamos concluir que Seguridad Informática es "la cualidad de un sistema informático exento de peligro". Sin embargo, esta a pesar de que puede ser una definición valida, no es una definición aceptable para nosotros.
Una definición más acertada sería la siguiente: Un conjunto de métodos y herramientas destinados a proteger la información y por ende, los sistemas informáticos ante cualquier amenaza.
Otra definición seria, resguardar y mantener estable una red de datos y red de computadoras ante cualquier amenaza de entidades externas.
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su posterior uso, generados para cubrir una necesidad (objetivo). Dichos elementos formarán parte de alguna de estas categorías:
Elementos de un sistema de información.
• Personas.
• Datos.
• Actividades o técnicas de trabajo.
• Recursos materiales en general (típicamente recursos informáticos y de comunicación, aunque no tienen por qué ser de este tipo obligatoriamente).
Todos estos elementos interactúan entre sí para procesar los datos (incluyendo procesos manuales y automáticos) dando lugar a información más elaborada y distribuyéndola de la manera más adecuada posible en una determinada organización en función de sus objetivos.
Normalmente el término es usado de manera errónea como sinónimo de sistema de información informático, en parte porque en la mayoría de los casos los recursos materiales de un sistema de información están constituidos casi en su totalidad por sistemas informáticos, pero siendo estrictos, un sistema de información no tiene por qué disponer de dichos recursos (aunque en la práctica esto no suela ocurrir). Se podría decir entonces que los sistemas de información informáticos son una subclase o un subconjunto de los sistemas de información en general.
Un programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora
Principios de la seguridad informática
El objetivo de la protección de nuestros Sistemas de Información debe ser el de preservar la:
Confidencialidad: Asegurando que la información es accesible sólo a las personas autorizadas. Proteger la información contra accesos o divulgación no autorizadas. (control de accesos)
La falta de confidencialidad puede darse por indiscreciones voluntarias e involuntarias en cualquier tipo de soporte (magnético o papel) y su no preservación puede tener las siguientes consecuencias:
* Responsabilidad civil o administrativa del propietario del sistema siniestrado por los perjuicios causados a terceros
Pérdidas cualitativas en distintos campos:
Deontología
Credibilidad
Prestigio
Imagen
Pérdidas de fondos patrimoniales:
Datos o programas no recuperables
Información confidencial
'know-how'
Pérdidas de explotación:
Reducción de margen por falta de resultados o gastos suplementarios para mantener la funcionalidad precedente a la amenaza.
La medida principal, de carácter preventivo, para preservar la confidencialidad, a considerar en la concepción y desarrollo del sistema, es el diseño del control de accesos lógicos.
En su diseño se deben de tener en cuenta las siguientes consideraciones:
Establecer los grupos de usuarios (estratificación de usuarios) por niveles de seguridad, asignando a cada uno, los tipos de accesos permitidos (lectura, modificación, tratamientos, periféricos)
El acceso lógico al entorno corporativo se realiza bajo el control del producto R.A.C.F., por tanto es preciso diseñar los controles R.A.C.F. (posibles grupos a considerar y las medidas de auditoría a implementar) para la inclusión del sistema en desarrollo en el R.A.C.F.
Si las funcionalidades anteriores. no se consideran suficientes será preciso crear un sistema de seguridad propio de la aplicación, diseñando:
El acceso a las distintas aplicaciones y sus funciones por medio del sistema general de menús.
nuevas funcionalidades, como por ejemplo, el control a nivel campos de transacción
las necesidades de administración del sistema a crear
los procedimientos de peticiones de autorizaciones de acceso al sistema.
En el diseño
...