UNIVERSIDAD
ALFOSO REYES
Uar.edu.mx
NOMBRE:
GUILLERMO RAUL SEGOVIA RDZ
MAESTRO;
ORTENCIA
MATRICULA;
L-10607
GRUPO;
3°B
GUADALUPE.
N.L . 25 DE JULIO 2012
INTRODUCCION.
En este ensayo les hablare de la seguridad , de los
objetos de seguridad como; como la información contenida, la infraestructura
computacional ,los usuarios y las amenazas .
·
SEGURIDAD INFORMATICA
La seguridad informática, es el
área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software, bases de datos, metadatos, archivos y todo lo
que la organización valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.
El
concepto de seguridad
de la información no
debe ser confundido con el de seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pudiendo encontrar información
en diferentes medios o formas.
La seguridad informática está concebida
para proteger los activos informáticos, entre los que se encuentran:
§ La información
contenida
Se ha convertido en uno de los
elementos más importantes dentro de una organización. La seguridad informática
debe ser administrada según los criterios establecidos por los administradores
y supervisores, evitando que usuarios externos y no autorizados puedan acceder
a ella sin autorización. De lo contrario la organización corre el riesgo de que
la información sea utilizada maliciosamente para obtener ventajas de ella o que
sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra
función de la seguridad informática en esta área es la de asegurar el acceso a
la información en el momento oportuno, incluyendo respaldos de la misma en caso
de que esta sufra daños o pérdida producto de accidentes, atentados o
desastres.
La infraestructura
computacional
Una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento mismo
de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y prever en caso de falla planes
de robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
§ Los usuarios
Son las personas que utilizan la
estructura tecnológica, zona de comunicaciones y que gestionan la información.
La seguridad informática debe establecer normas que min
imicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el desempeño de los
funcionarios y de la organización en general y como principal contribuyente al
uso de programas realizados por programadores.
LAS AMENAZAS;
Una vez que la programación y el funcionamiento
de un dispositivo de almacenamiento (o transmisión) de la información se
consideran seguras, todavía deben ser tenidos en cuenta las circunstancias
"no informáticas" que pueden afectar a los datos, las cuales son a
menudo imprevisibles o inevitables, de modo que la única protección posible es
la redundancia (en el caso de los datos) y la descentralización -por ejemplo
mediante estructura de redes- (en el caso de las comunicaciones).
§ El
usuario: causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).
§ Programas
maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador
abriendo una puerta a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano informático, un troyano, una bomba
lógica o un programa espía o Spyware.
§ Un
intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido (cracker, defacer, script kiddie o Script boy,
viruxer, etc.).
§ Un
siniestro (robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.
§ El
personal interno de Sistemas. Las pujas de poder que llevan a disociaciones
entre los sectores y soluciones incompatibles para la seguridad informática.
CONCLUSION
En este ensayo aprendi sobre la
de seguridad , de los objetos de
seguridad como; como la información contenida, la infraestructura computacional
,los usuarios y las amenazas etc.
No hay comentarios:
Publicar un comentario