viernes, 18 de marzo de 2011



Seguridad informática
La seguridad informática consiste en asegurar que los recursos del sistema de información (Material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Parar la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
• Integridad
• Confidencialidad
• Disponibilidad
• Irrefutabilidad
En estos momentos la seguridad informática es un tema de domino obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.
Términos relacionados con la seguridad informática:

• Activo
• Amenaza
• Impacto
• Riesgo
• Vulnerabilidad
• Ataque
• Desastre o Contingencia


Análisis de riesgos
El activo más importante que se posee es la in formación y, por lo tanto, deben existir mecánicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Existe un viejo dicho en la seguridad informática que dicta: “lo que no está permitido debe ser prohibido” y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinario al cual se ha enviado y que no llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencias alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados pro jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

No hay comentarios:

Publicar un comentario