Vous êtes sur la page 1sur 7

REVISTA SEGURIDAD INFORMATICA

PAYARES SANCHEZ EYDER ALEJANDRO

CORPORACION UNIVERSITARIA REMINGTON


INGENIERIA DE SISTEMAS IX
ELECTIVA DE PROFUNDIZACIN I
SAN JOSE DE CUCUTA
2016

ENSAYO DE MODELOS DE SIMULACION

PAYARES SANCHEZ EYDER ALEJANDRO


PRESENTADO A:
YANETH CARDENAS

CORPORACION UNIVERSITARIA REMINGTON


INGENIERIA DE SISTEMAS IX
ELECTIVA DE PROFUNDIZACIN I
SAN JOSE DE CUCUTA
2016

SEGURIDAD INFORMATICA

Es el rea de la informtica que se enfoca en la proteccin de la infraestructura


computacional y todo lo relacionado con la informacin contenida.
Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
informacin.

OBJETIVOS

Es establecer normas que minimicen los riesgos a la informacin o


infraestructura informtica. Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes
de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
informtica minimizando el impacto en el desempeo de los trabajadores y de la
organizacin en general y como principal contribuyente al uso de programas realizados
por programadores.

La seguridad informtica est concebida para proteger los activos informticos, entre los
que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y

gestin de la informacin, as como para el funcionamiento mismo de la organizacin.

Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de
comunicaciones y que gestionan la informacin. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
informacin.

La informacin: sta es el principal activo. Utiliza y reside en la infraestructura

computacional y es utilizada por los usuarios.

AMENAZAS

Las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de


almacenamiento, transmisin o proceso deben ser consideradas y
las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informtico.


En algunos casos sus acciones causan problemas de seguridad, si bien en la mayora
de los casos es porque tienen permisos sobre dimensionados.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito


de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador,
abriendo una puerta a intrusos o bien modificando los datos. Estos programas

pueden ser un virus informtico, un gusano informtico, un troyano, una bomba


lgica, un programa espa o spyware, en general conocidos como malware.

Errores de programacin: La mayora de los errores de programacin que se pueden


considerar como una amenaza informtica es por su condicin de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en s
mismo, una amenaza.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales no
estn autorizados como crackers, defacers, hackers, etc.

Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mala

intencin derivan a la prdida del material o de los archivos.

Personal tcnico interno: tcnicos de sistemas, administradores de bases de datos,


tcnicos de desarrollo, etc.
Fallos electrnicos o lgicos de los sistemas informticos en general.
Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc.

TECNICAS PARA ASEGURAR EL SISTEMA

Deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se


establezca sobre los equipos en los cuales se almacena.
Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras
y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos
a las personas autorizadas para hacerlo.
A continuacin se enumeran algunas de las series de medidas que se consideran
bsicas para asegurar un sistema:

Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso
para todo el software que se implante en los sistemas, partiendo de estndares y de
personal suficientemente formado y concienciado con la seguridad.

Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de


los centros de proceso de datos, sistemas de proteccin contra inundaciones,
protecciones elctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.

Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a


partir de los datos personales del individuo o por comparacin con un diccionario, y
que se cambien con la suficiente periodicidad.

RESPALDO DE INFORMACION

La informacin constituye el activo ms importante de las empresas, pudiendo verse


afectada por muchos factores tales como robos, incendios, fallas de disco, virus u
otros.
Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:

Continuo: El respaldo de datos debe ser completamente automtico y continuo. Debe

funcionar de forma transparente, sin intervenir en las tareas que se encuentra


realizando el usuario.

Seguro: Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho

localmente en el equipo antes del envo de la informacin.

Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantenimiento de versiones anteriores de los datos: Se debe contar con un sistema

que permita la recuperacin de, por ejemplo, versiones diarias, semanales y


mensuales de los datos.

Vous aimerez peut-être aussi