Monografias.com > Computación > Programación
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad de la información y auditoría de sistemas




Enviado por Pervys Rengifo



Partes: 1, 2

    1. Resumen
    2. Seguridad de la
      información

    3. Estándares de seguridad de la
      información

    4. Bibliografía

    RESUMEN

    Se hace una breve descripción de la seguridad de la
    información, explorando los problemas en
    los sistemas, tanto a
    nivel de software como a nivel de
    red.
    También se hace una introducción a la auditoria de sistemas,
    indicando sus procesos
    típicos y presentando al final algunos estándares
    de seguridad de la información.

    1. SEGURIDAD DE LA INFORMACIÓN

    Gran parte de las empresas de hoy
    en día, así como gran parte de las personas
    involucradas en el mundo digital han buscado maneras de dar
    desarrollo a
    los sistemas de
    información, enfocados estos en software y hardware que permiten las
    comunicaciones
    desde diversas partes del mundo.

    Es tal el surgimiento y evolución de los sistemas de
    información que en promedio de 100 familias 97 poseen
    comunicaciones a través de Internet, y no solo es la
    Word Wide
    Web la que
    permite ver estos grandes cambio,
    también es la tecnología que esta
    de por medio como televisores, sistemas de comunicación inalámbricas, cpu"s,
    portátiles, entre otros.

    Es importante por tanto resaltar la importancia que
    estos sistemas de información dan a la sociedad y por
    tanto la importancia que se les da dentro de medios
    gubernamentales, políticos, empresariales o educativos; es
    así como para brindar que la información fluya de
    un lugar a otros sin inconvenientes, existe la seguridad y
    custodia de datos, y para
    explicar esto se hablará de la seguridad de la
    información y la auditoria de sistemas.

    Según [1] se puede entender como seguridad un
    estado de
    cualquier sistema
    (informático o no) que nos indica que ese sistema
    está libre de peligro, daño o
    riesgo. Se
    entiende como peligro o daño todo aquello que pueda
    afectar su funcionamiento directo o los resultados que se
    obtienen del mismo. Para la mayoría de los expertos el
    concepto de
    seguridad en la informática es utópico porque no
    existe un sistema 100% seguro. Para que
    un sistema se pueda definir como seguro debe tener estas cuatro
    características:

    • Irrefutabilidad: (No-Rechazo o No Repudio) Que
      no se pueda negar la autoría.

    Dependiendo de las fuentes de
    amenaza, la seguridad puede dividirse en seguridad lógica
    y seguridad física.

    Así mismo es importante
    tener en cuenta ciertos términos que aclaran que puede
    tenerse en cuenta al hablar de
    seguridad
    informática, tales son:

    • Amenaza: es un evento que pueden desencadenar
      un incidente en la organización, produciendo daños
      materiales o
      pérdidas inmateriales en sus activos.
    • Impacto: medir la consecuencia al
      materializarse una amenaza.
    • Riesgo: posibilidad de que se produzca un
      impacto determinado en un activo, en un dominio o en
      toda la organización.
    • Vulnerabilidad: posibilidad de ocurrencia de
      la materialización de una amenaza sobre un
      activo.
    • Ataque: evento, exitoso o no, que atenta sobre
      el buen funcionamiento del sistema.
    • Desastre o Contingencia: interrupción
      de la capacidad de acceso a información y procesamiento
      de la misma a través de computadoras
      necesarias para la operación normal de un
      negocio.

    No te que riesgo y vulnerabilidad son conceptos
    diferentes, debido a que la vulnerabilidad está ligada a
    una amenaza y el riesgo a un impacto.

    Teniendo en cuenta lo anterior se puede notar que entre
    los activos más importantes para una organización
    esta la información y por tanto la custodia de la misma,
    es entonces como la seguridad de la Información es el
    conjunto de metodologías, prácticas y procedimientos
    que buscan proteger la información como activo valioso,
    con el fin de minimizar las amenazas y riesgos
    continuos a los que esta expuesta, a efectos de asegurar la
    continuidad del negocio, minimizar los daños a la
    organización y maximizar el retorno de inversiones y
    las oportunidades del negocio. Y en el caso de cada individuo de
    proteger la identidad y la
    privacidad [2].

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter