miércoles, 2 de abril de 2008

Introduccion De Evidencia Informatica

QUE ES SEGURIDAD DE LA INFORMACIÓN?

la seguridad informática consiste en asegurar, los recursos del sistema informático (material físico y; informáticos; programas, o archivos confidenciales); una organización es la manera que se deciden las políticas y cual es acceso a la información que se obtenga y su modificación solo sea posible a las personas que se encuentre acreditadas y que dentro de los limites de autorización.
 
la seguridad de la información debe establecer y cumplir tres requerimientos de mayor importancia que son:
  • La integridad :es la información que solo puede ser modificada por quien esta autorizado
  • La confidencialidad: la información solo debe ser legible para las personas autorizadas
  • La disponibilidad :debe estar disponible cuando se necesita
LOS OBJETIVOS DE LA SEGURIDAD
 
Debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que los usuarios externos e internos puedan acceder a ella sin autorización. Por lo contrario la organización puede corre el riesgo que la información sea utilizada maliciosamente por terceros con la información adquirida, ocasionando lecturas erradas o incompletas de la misma información obtenidas por ellos, se deben de  incluir respaldos de la misma  información en caso de que esta sufra daños o pérdida producto, atentados o desastres.
  1. La infraestructura computacional: es una parte fundamental para el almacenamiento de la información. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla de robos, incendios, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  2. Los usuarios: Son aquellas personas que la utilizan para un mejor desempeño de la tecnológica, es una zona de comunicaciones y que gestionan los recursos de la red.
  3. Debe establecer normas que minimicen los riesgos a la información o infraestructura informática de una corporación.  Estas normas incluyen horarios de funcionamiento de los diferentes tipos de equipos de organización, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores y administradores.

  4. estos tres requisitos son muy importantes, y además no existe un sistema 100% seguro que se pueda evadir de las personas escrupulosas 


    QUE ES ANÁLISIS DE RIESGO?

    El análisis de riesgo se determina como el activo mas importante que posee la información. por lo tanto deben existir técnicas que la aseguren mas allá de la seguridad física. Además se trata básicamente de estudiar y evaluar , medir , y prevenir fallos al sistema técnico.

    TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA
     
    AMENAZAS
    Es un conjunto de cosas que piden "salir mal" o la acciones que pueden atacar la información de la identidad o la organización algunas amenazas comunes son: robos, fuego, fraudes internos, etc.

    VULNERABILIDADES
    Son todos aquellos elementos que hacen a un sistema mas propenso de una amenaza o aquellas situaciones en las que se mas probablemente que un atacante tenga cierto el éxito .
    ACTIVO:
    es un recurso del sistema informático o esta relacionado con este, necesario para que la organización funcione correctamente.
    RIESGO: posibilidad de que se produzca un impacto determinado en un activo.
    ATAQUES: evento , exitoso o no que intenta sobre el buen funcionamiento
    Existen diferentes de enfoques para el análisis de riesgos esenciales , suelen dividirse en dos tipos fundamentales: cuantitativos y cualitativos.
     
    Pautas para hacer un análisis de riesgo
    1. restringir el acceso del personal de la organización a los programas y archivos que se encuentren en el sistema que no son acordes con su área de trabajo.
    2.  
    3. asegurar que los operadores pueda trabajar y que no puedan modificar los programas ni lo archivos que correspondan a la organización.
    4.  
    5. asegurar que se utilizan los datos, archivos y programas correctamente .
    6.  
    7. asegurar que la información transmitida sea la misma que reciba el destinatario al cual sea ha enviado y que no le llegue otro.
    8.  
    9. asegurar que existan sistemas y pasos de emergencia alternativos en diferentes puntos de la organización.
    10.  
    11. organizar a cada uno de los empleados por jerarquía informática con clave distintas y permisos bien establecidos, en todo tipo y en cada uno de los sistemas o las aplicaciones empleadas.
    12.  
    13. actualizar constantemente las contraseñas de acceso de los sistemas de computo.

No hay comentarios: