Vous êtes sur la page 1sur 8

REPBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGA ANTONIO JOS

DE SUCRE AMPLIACIN ARAGUA DE BARCELONA ESTADO ANZOTEGUI

Profesor: Fanny Arvalo

Integrante: Jenny Machuca C.I: 18.204.316

Aragua de Barcelona, Junio 2013

NDICE

Pgs. Introduccin... 3 Concepto de seguridad de una base de datos. 4 Proteccin de los activos 4 Tcnica de control y recuperacin.. 4 Aplicacin de controles de seguridad 5 Introduccin a la seguridad informtica. Definicin .. 6 Aspectos fundamentales 6 Amenazas de la seguridad informtica. 6 Conclusin.. 8

INTRODUCCIN Las sociedades avanzadas de fines del siglo XX son denominadas frecuentemente sociedades de la informacin, pues el volumen de datos que es procesado, almacenado y transmitido es inconmensurablemente mayor que es cualquier poca anterior. Actualmente en el siglo XXI la informacin es poder, por ello las organizaciones la valoran mucho. Pero gran parte de esos datos que nosotros, o las entidades de nuestra sociedad, manejamos, han sido tratados, sea durante su proceso, o almacenamiento, o transmisin, mediante las llamadas tecnologas de la informacin, entre las que ocupa un lugar focal la informtica. Consiguientemente, la seguridad de las tecnologas de informacin, y por ende la informtica, se convierte en un tema de crucial importancia para el continuo y espectacular progreso de nuestra sociedad, e incluso para nuestra supervivencia.

Concepto de seguridad en una base de datos Es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizados. El fin de la seguridad es garantizar la proteccin o estar libre de todo peligro y/o dao, y que en cierta manera es infalible. Proteccin de los activos Activo: recurso del sistema de informacin o relacionado con ste, necesario para que la organizacin funcione correctamente y alcance los objetivos propuestos. Son tres elementos que conforman los activos: Informacin, Equipos que la soportan, Usuarios Tcnica de control y recuperacin Los controles de seguridad informtica usualmente se clasifican en tres categoras: controles fsicos, controles lgicos o tcnicos y controles administrativos. Para que los controles sean efectivos, stos deben estar integrados en lo que se denomina una arquitectura de seguridad informtica, la cual debe ser congruente con los objetivos de la organizacin y las prioridades de las posibles amenazas de acuerdo al impacto que stas tengan en la organizacin. Por lo tanto, una fase fundamental en el diseo de la arquitectura de seguridad informtica es la etapa de anlisis de riesgos. Las metodologas de anlisis de riesgo difieren esencialmente en la manera de estimar la probabilidad de ocurrencia de una amenaza y en la forma de determinar el impacto en la organizacin. Las metodologas ms utilizadas son cualitativas, en el sentido de que dan una caracterizacin de alta/media/baja a la posibilidad de contingencia ms que una probabilidad especfica. El estndar ISO/IEC 27001 adopta una metodologa de anlisis de riesgos cualitativa. El ISO/IEC 27001 es un estndar internacional para los sistemas de gestin de la seguridad informtica, que est estrechamente relacionado al estndar de controles recomendados de seguridad informtica ISO/IEC 17799. El estndar NIST 800-39 del gobierno americano tambin adopta una metodologa cualitativa.

Recuperacin Si no se pudo evitar la produccin del hecho, deben recuperarse los activos afectados y corregirse las situaciones que posibilitaron su ocurrencia. Esto sera: por ej., si alguien ha borrado accidentalmente o a propsito archivos o informacin importante, utilizar los backups para recuperar los datos y basndose en eso, tomar las medidas necesarias para que no vuelva a suceder. Para hacer que estas medidas funciones al mximo de sus posibilidades y, con el objeto de hacer lo menos posible daino el hecho ocurrido, cada riesgo debe enfrentarse de la siguiente manera: Minimizando la posibilidad de ocurrencia Reduciendo al mnimo el perjuicio sufrido, si no se pudo evitar. Recuperando rpidamente los daos experimentados. Luego de la recuperacin, hacer del hecho una experiencia ms para la correccin de las medidas que no cubrieron adecuadamente las expectativas y permitieron la produccin del hecho.

Aplicacin de controles de seguridad informtica Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.

Introduccin a la seguridad informtica. Definicin La Seguridad de la Informacin se puede definir como conjunto de medidas tcnicas, organizativas y legales que permiten a la organizacin asegurar la confidencialidad, integridad y disponibilidad de su sistema de informacin. Aspectos fundamentales de la seguridad informtica El activo ms importante que se posee en toda organizacin es la informacin. Seguridad Fsica: puede asociarse a la proteccin del sistema ante las amenazas fsicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc. Seguridad Lgica: proteccin de la informacin en su propio medio, mediante el enmascaramiento de la misma usando tcnicas de proteccin como: passwords, permisos, privilegios, etc. La gestin de la seguridad est en medio de los dos. Amenazas de la seguridad informtica Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. 6

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

Conclusin

Finalizado ya el trabajo llegue a la siguiente conclusin que la seguridad es una necesidad bsica dirigida a la prevencin de la vida y las posesiones, es tan antigua como ella, es hoy da una profesin compleja con funciones especializadas. La seguridad informtica se convierte en un nuevo motivo de preocupacin, las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en da, tener un sistema que cumpla con los estndares de gestin de la seguridad es muy importante.

Vous aimerez peut-être aussi