Está en la página 1de 6

EXPOCION

INSTRODUCION A LA SEGURIDAD INFORMATICA

UNIDAD

1. EL VALOR DE LA INFORMACION

La información tiene un gran impacto en la toma de decisiones. Aunque no


tiene valor absoluto, su valor está relacionado con quién la usa y en la
situación de uso.

Ejemplo

Cuando una empresa empieza a crecer, empieza también a manejar grandes volúmenes
de información, esa información puede ser información de ventas, de clientes, de
proveedores por mencionar solo algunas de los datos principales que maneja una
empresa sin importar su tamaño y su rubro, es un hecho que muchas de estas empresas
manejan esa información a la antigua, en libros de contabilidad, cuadernos con nombres
de clientes, teléfonos de proveedores, inventarios, etcétera, pero que pasa cuando
necesitamos optimizar el tiempo en el que tenemos acceso a esa información, cuando se
vuelve insostenible depositar libros y libros de contabilidad, de inventarios y cuando
tenemos que actualizar datos de nuestros clientes o proveedores, para todo esto las
empresas mas pequeñas están empezando a optar por empezar a invertir en Sistemas de
Información, Sistemas que pueden controlar la información que tenemos sobre nuestra
empresa, que pueda explotarse de manera practica como reportes de inventarios por
fechas, balances de ventas, actualización de datos de clientes o proveedores y búsquedas
mas ágiles, que tanto nos cuesta tener esto y que tanto obtenemos al invertir en estos
sistemas de información?

Ø        El valor normativo de la información: Se refiere al conocimiento a priori o


preliminar que tenemos acerca de la ocurrencia de los eventos los cuales son
relevantes para nuestras decisiones (probabilístico).

Ø        El valor realístico de la información: Es el de reconocer que la información


apoya las decisiones. Las acciones tomadas afectan a los logros de desempeño.

Ø        El valor subjetivo de la información: Refleja la impresión comprendida de la


gente para la información.

Ø        Beneficios tangibles: Reducción en los niveles de inventario, en la línea de


crédito, en horas-hombre, incremento de ventas y reducción en los costos de
mantenimiento.
Ø        Beneficios intangibles: Mejora de los procesos de toma de decisiones;
amplía los horizontes de planeación; extiende las bases de información para la
toma de decisiones; facilita la integración de datos.

La inversión en tecnologías de la información no lleva a ninguna parte si no va


acompañada de una utilización inteligente de la información que las tecnologías
nos permiten gestionar. El éxito, el retorno de la inversión, en la aplicación de las
tecnologías de la información en una organización depende de que ayuden a
utilizar mejor la información generada en los procesos. El valor de la tecnología es,
pues, el valor que se deriva del mejor uso de la información capturada y
gestionada con la tecnología.

DEFINICION Y TIPOS DE SEGURIDAD IFORMATICA

La seguridad informática o seguridad de tecnologías de la información es el


área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos,archivos), hardware y todo lo que
la organización valore (activo) y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quien y cuando se puede tomar acciones
apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una
compañía, lo que es apropiado varía de organización a organización.
Independientemente, cualquier compañía con una red debe de tener una política
de seguridad que se dirija a conveniencia y coordinación.

OBJETIVOS DE SEGUIDAD INFORMATICA


La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran los siguientes:

 La infraestructura computacional: Es una parte fundamental para el


almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área
es velar que los equipos funcionen adecuadamente y anticiparse en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura informática.

 Los usuarios: Son las personas que utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la información. Debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.

 La información: es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios.

El objetivo de la seguridad informática es mantener la Integridad,


Disponibilidad, Privacidad, Control y Autenticidad de la información
manejada por computadora.
Posibles Riesgos
PERSONAS: La mayoría de ataques van a provenir de personas que,
intencionadamente o accidentalmente, pueden causar enormes pérdidas.

Pasivos: Son aquellas personas que tratan de fisgonear el sistema pero no lo


modifican ni lo destruyen. Suelen ser:

 Hackers: Son intrusos que acceden al sistema informático sin permiso,


para practicar sus conocimientos, por desafío, por diversión, etc.
 Curiosos, estudiantes, empleados que quieren conseguir más privilegios
del que tienen o que intentan acceder a sistemas a los que no tienen
oficialmente acceso.

Activos: Son aquellas personas cuyo objetivo es dañar a sistema o modificarlo en


su favor. Suelen ser:

 Crackers. Aquellos que atacan al sistema simplemente para causarle algún


daño. - Piratas informáticos. Aquellos que son pagados para robar
secretos, dañar la imagen de alguna persona, empresa o institución.

Amenazas Lógicas. Son programas que pueden dañar el sistema. Pueden ser:
Intencionadas, como:

 Virus
 Malware
 Accesos no autorizados por puertas traseras, que se crean en aplicaciones
grandes o sistemas operativos para facilitar tareas de mantenimiento, y
que son descubiertas por los atacantes. Software incorrecto. Los bugs o
agujeros son errores cometidos de forma involuntaria por los
programadores de sistemas o aplicaciones. Estos errores pueden ser
aprovechados para dañar el sistema.

Amenazas Físicas. Estas amenazas pueden darse por:

 Fallos en los dispositivos. Pueden fallar los discos, el cableado, la


suministro de energía, etc., provocando una caída del sistema.
 Catástrofes naturales (terremotos, inundaciones).
DERLYS
Medidas De Seguridad Activas Y Pasivas.
Las medidas de seguridad evitan las amenazas y los ataques contra los recursos
y la privacidad de los usuarios. Éstas se pueden dividir en tres grandes grupos:

Prevención:

Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal,


para prevenir que se produzcan violaciones de seguridad. Los mecanismos de
prevención más habituales son:

 Contraseñas. El usuario ha de introducir una contraseña para acceder a los


recursos.
 Permisos de acceso. Los permisos establecen a qué recursos puede
acceder un usuario y qué puede hacer con ellos (lectura, escritura, etc.).
Estos permisos se suelen gestionar en el sistema operativo.
 Seguridad en las comunicaciones. Para garantizar la seguridad y privacidad
de los datos que se transmiten a través de un sistema informático, se
utilizan mecanismos basados en criptografía (cifrado de contraseñas y
firmas digitales).
 Actualizaciones. Tener actualizado el sistema operativo, es una garantía
para que este funcione correctamente. También hay que actualizar los
programas, antivirus, etc.
 SAI. Estos aparatos permiten guardar la información y apagar el equipo
correctamente, cuando hay un apagón.

Detección: Para detectar y evitar acciones contra la seguridad se emplean


herramientas informáticas como los antivirus, firewalls, anti-spyware, etc. Cada
una de ella está especializada en un tipo de amenaza.

Recuperación: Se aplica cuando ya se ha producido alguna alteración del


sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto
comportamiento. En las grandes redes se suele recurrir a duplicar los datos en la
red. En pequeñas redes y ordenadores personales la medida a adoptar suele ser
la copia de seguridad.

También podría gustarte