Está en la página 1de 3

LOS SISTEMAS DE INFORMACIN EN MATERIA DE SEGURIDAD LAS EMPRESAS

La seguridad de informacin en los sistemas radica en tener una alta


responsabilidad de informacin en la base de datos de alguna empresa u
organizacin; las amenazas que constantemente aquejan contra la base de
datos o la informacin del sistema son de suma importancia, ya que por una
amenaza que exista, puede atacar directamente esta clase de informacin
arrasando y atrayendo a muchos problemas para la organizacin o la empresa.
Por ejemplo, los hospitales, en los bancos, empresas privadas, hasta el mismo
Gobierno, guardan informacin confidencial que necesita ser cuidada o
protegida, todos esos datos o informacin est disponible a ciertos usuarios, y
que almacenan en computadores a travs de redes. La confiabilidad, y la
disponibilidad que se debe tener para poder tener esto resguardada la
informacin de cualquier cosa, se debe tener una persona que prevenga la
divulgacin de informacin de esa misma base de datos, y tomar parte y
responsabilidad de las personas que tienen acceso a dicha informacin. Si
dicha informacin fuera vulnerada seria como algo as como robarle o divulgar
la receta de galletas que tiene la abuela para que sean deliciosas, y nicas. La
seguridad ante todo es sinnimo de proteccin de amenazas, y debilidades del
externo, y posiblemente de factores internos. Hay 3 elementos que resaltar, la
seguridad en proteccin, la base que se usa para proteger dicha informacin, y
medidas que se toman para llevarlo a cabo. La Tele-informtica se dice que es
una asociacin de tcnicas de las telecomunicaciones, y de la informtica con
la que se hace para poder intercambiar informacin a travs de la distancia, la
gestin que se tiene para poder acceder a informacin para las personas no
especializadas. La armazn o el sostn de la telemtica est constituida por
redes de intercambios de datos; esta red se crea para manejar el trfico de
informacin.
La seguridad de informacin debe basarse en objetivos como la integridad de
la informacin que permite que no se vulnere o que sea modificado, la
disponibilidad de la informacin, esto debe ser por personas autorizadas para
acceso a la base de datos, la privacidad de la informacin, el control que se
debe tener sobre la informacin, proteccin a la rplica, que consiste en el
seguro de una transaccin, y la autenticidad de la misma.
Los sistemas de proteccin de informacin para las empresas pequeas,
medianas pueden hacer copias de seguridad, pero las empresas grandes optan
por sistemas ms especializados y avanzados con una capacidad de
almacenamiento ms grande. Se puede tener la proteccin de la informacin
en el computador y discos duros; si la empresa tiene poco dispositivo
tecnolgico, entonces puede acceder a una copia de seguridad, la ventaja de
estos es que se podr abordar la informacin de un lugar a otro estando la
informacin protegida de alguna amenaza, las posibles desventajas que se
puede tener es que una vez que se borre no se garantiza la proteccin de la
informacin del personal, y al hacer un soporte de informacin toma tiempo.

Las empresas que cuentan con algn servidor, que son para ms ordenadores
que tenga la empresa, se puede disminuir el peligro de extraviar informacin
de archivos. El servidor cuenta con un detector de banda magnticas, de la
cual su misin es copias y proteger la informacin cada da. La ventaja de dicho
servidor es que las copias son automticas, y estn ocultos los datos mediante
claves. Se maneja con claves para acceder a la informacin; la desventaja e
que la copia de datos o informacin no siempre se realiza en tiempo
determinado, sino que toma tiempo, entonces esto sera una desventaja de
estos servidores.
La proteccin en lnea para la informacin del sistema, no es ms que la
creacin de una copia para asegurar la informacin en internet. Para que esto
funcione el ordenador debe estar conectado a un servidor lejano que vaya
copiando la informacin en tiempo real. La ventaja es que la copia de
seguridad es sincronizada al archivo, el manejo, o gestin de datos en lnea es
simple en cierto modo, yq que se usan cdigos para su acceso por los usuarios
autorizados. Tiene la capacidad de almacenar un gran volumen de informacin,
se dice que oscila entre 1000 Gb o ms. La desventaja es el tiempo que se
emplea para recuperar la informacin, puede ser muy tedioso por la conexin
que se necesita y el volumen de informacin. La seguridad, al momento de
recuperacin de informacin son imposibles si no hay una conexin a internet.
Y son muy costosas la tarifa para la proteccin de informacin en lnea.
Segn el artculo: En el caso de servidores Linux/Unix para hacer el anlisis de
vulnerabilidades se suele utilizar el programa 'Nessus'. Nessus es de
arquitectura cliente-servidor OpenSource, dispone de una base de datos de
patrones de ataques para lanzar contra una mquina o conjunto de mquinas
con el objetivo de localizar sus vulnerabilidades. Existe software comercial que
utiliza Nessus como motor para el anlisis. Por ejemplo, est Catbird que usa
un portal para la gestin centralizada de las vulnerabilidades, analiza
externamente e internamente la red teniendo en cuenta los accesos
inalmbricos. Adems, hace monitoreo de servicios de red como el DNS y la
disponibilidad de los portales web de las organizaciones. En otros sistemas tipo
Windows est el MBSA Microsoft Baseline Security Analyzer que permite
verificar la configuracin de seguridad, detectando los posibles problemas de
seguridad en el sistema operativo y los diversos componentes instalados.

ver 1
Las amenas que se puede presentar en contra de los sistemas de informacin
son de tipo fsicas y lgicas; las amenazas fsicas son las personas, los
fenmenos naturales, programas especficos. La naturaleza de las amenazas
sirven al factor de la seguridad de la informacin como la intercepcin, consiste
en acceso de informacin por otras personas no autorizadas; modificacin, no
es ms que accesos no permitidos que cambia el entorno de la informacin;
interrupcin, la disponibilidad puede traer el riesgo que se pierda la
informacin; fabricacin, consiste en violacin o vulnerabilidad de informacin

con el objeto de no resultar sencilla la diferencia entre la informacin original o


el fabricado.

BIBLIOGRAFIA:
http://es.ccm.net/faq/4996-como-proteger-la-informacion-de-su-empresa
http://es.slideshare.net/nyzapersa/curso-seguridad-en-sistemas-de-informacion

ver 1 http://recursostic.educacion.es/observatorio/web/en/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?showall=1

También podría gustarte