Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en redes




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    SEGURIDAD INFORMATICA
    Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización :
    sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

    Monografias.com

    Seguridad
    Estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo

    Monografias.com

    Seguridad

    Estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo

    Monografias.com

    Peligro o Daño
    Lo que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.

    Monografias.com

    Sistema se pueda definir como seguro debe tener estas cuatro características:
    Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
    Confidencialidad: La información sólo debe ser legible para los autorizados.
    Disponibilidad: Debe estar disponible cuando se necesita.
    Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

    Monografias.com

    Dependiendo de las fuentes de amenaza.La seguridad puede dividirse en tres partes

    Seguridad física
    Seguridad ambiental
    Seguridad lógica.

    Monografias.com

    Términos relacionados con la seguridad informática
    Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
    Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
    Impacto: medir la consecuencia al materializarse una amenaza.
    Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.
    Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
    Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
    Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

    Monografias.com

    .
    Los activos son los elementos que la seguridad informática tiene como objetivo proteger

    Monografias.com

    Son tres elementos que conforman los activos:
    Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
    Equipos que la soportan. Software, hardware y organización.
    Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

    Monografias.com

    Existe un viejo dicho en la seguridad informática que dicta:
    "lo que no está permitido debe estar prohibido"
    y ésta debe ser la meta perseguida

    Monografias.com

    Los medios para conseguirlo son:
    Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
    Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
    Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
    Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
    Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
    Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
    Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

    Monografias.com

    Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter