Академический Документы
Профессиональный Документы
Культура Документы
SEGURIDAD INFORMÁTICA
1. SEGURIDAD: La palabra Seguridad proviene del latín securitas, que a su vez deriva de securus (sin
cuidado, sin precaución, sin temor a preocuparse), que significa libre de cualquier peligro o daño,
y desde el punto de vista psicosocial se puede considerar como un estado mental que produce en
los individuos (personas y animales) un particular sentimiento de que se está fuera o alejado de
todo peligro ante cualquier circunstancia. La seguridad es la garantía que tienen las personas de
estar libre de todo daño, amenaza, peligro o riesgo; es la necesidad de sentirse protegidas, contra
todo aquello que pueda perturbar o atentar contra su integridad física, moral, social y hasta
económica.
Características
a) Integridad: los activos o la información solo pueden ser modificados por las personas
autorizadas y de la forma autorizada.
b) Confidencialidad: la información o los activos informáticos son accedidos solo por las
personas autorizadas para hacerlo.
c) Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el
momento requerido.
4. AMENAZA
Se conoce como amenaza al peligro inminente, que surge, de un hecho o acontecimiento que aún
no ha sucedido, pero que de concretarse aquello que se dijo que iba a ocurrir, dicha circunstancia
o hecho perjudicará a una o varias personas en particular.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: Seguridad
física o humana, Seguridad lógica o de Software y Seguridad ambiental o natural.
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY
CARRERA PROFESIONAL DE COMPUTACION E INFORMÁTICA
Creado con R.M. N° 540-87-ED
Revalidado con R.D. N° 0065-2006-ED; R.D. N° 0629-2006 - ED
Usuarios con conocimientos básicos que acceden a la información de forma accidentada o con
técnicas sencillas. Por ejemplo, cuando un usuario lee el correo que un compañero ha dejado
abierto.
Hackers: Informáticos expertos que emplean sus conocimientos para comprobar las
vulnerabilidades de un sistema y corregirlas.
Software malicioso: Programas diseñados con fines no éticos entre los que se encuentran los
virus, gusanos, troyanos y los espías que atacan los equipos comprometiendo su confidencialidad,
su integridad y su disponibilidad.
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY
CARRERA PROFESIONAL DE COMPUTACION E INFORMÁTICA
Creado con R.M. N° 540-87-ED
Revalidado con R.D. N° 0065-2006-ED; R.D. N° 0629-2006 - ED
Accidentes
Catástrofes naturales
5. OBJETIVOS
La seguridad informática tiene como objetivo principal proteger los activos que están asociados
directamente con los elementos que integran un sistema informático. Para lograr un ambiente
informático más seguro se puede decir que los elementos que integran un sistema informático
son: Información, Tecnologías de información, Personas o Usuarios e Inmuebles.
a) Información
b) Tecnologías de información
Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace entre
computadoras, que incluye módems, protocolos de comunicación, utilización de cables
coaxiales, enlaces a través de fibra óptica y transmisiones por satélites.
Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento de proyectar
un sistema de seguridad:
Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma
intencional o no.
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY
CARRERA PROFESIONAL DE COMPUTACION E INFORMÁTICA
Creado con R.M. N° 540-87-ED
Revalidado con R.D. N° 0065-2006-ED; R.D. N° 0629-2006 - ED
Como medios para concretar un riesgo ya que pueden ser utilizadas para, cometer un
robo, sabotear una actividad productiva, difundir información contra los principios
éticos de nuestra sociedad socialista, desplegar campañas de desinformación y otros.
Este doble carácter implica la adopción de medidas de Seguridad Informática que permitan
garantizar la integridad física de los medios y no sean usados en actividades no deseadas.
c) Personas
Entre las causas que pueden provocar conductas de amenazas a un sistema informático por
las personas, podemos citar las siguientes:
Desequilibrios psicológicos.
Existencia de profesionales de espionaje electrónico que cobran fuerza con el alto grado
de conectividad en redes de computadoras en el mundo.
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY
CARRERA PROFESIONAL DE COMPUTACION E INFORMÁTICA
Creado con R.M. N° 540-87-ED
Revalidado con R.D. N° 0065-2006-ED; R.D. N° 0629-2006 - ED
Todo esto alerta sobre la importancia de la selección del personal, con la preparación
profesional y confiabilidad que se ajuste con los puestos de trabajo dentro del sistema
informático, así como realizar un programa de concientización que contribuya a educar a los
hombres en el conocimiento de las obligaciones legales y medidas de protección que incluye
la seguridad informática.
d) Inmuebles
Evaluar sus condiciones constructivas, estado de la red eléctrica, ubicación y vías de acceso,
entre otros aspectos, puede ayudar a minimizar las amenazas y riesgos a los que se expone
el sistema informático.
6. INCIDENTE DE SEGURIDAD
Se considera un incidente de seguridad a:
1. Un evento adverso en un entorno informático, que puede comprometer o compromete la
confidencialidad, integridad o disponibilidad de la información.
2. Una violación o inminente amenaza de violación de una política de seguridad de la
información.
Para analizar la seguridad de un sistema se debe pensar en la forma en que el mismo pudiera
sufrir determinada pérdida o daño, para lo cual es necesario identificar las debilidades del
sistema.
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY
CARRERA PROFESIONAL DE COMPUTACION E INFORMÁTICA
Creado con R.M. N° 540-87-ED
Revalidado con R.D. N° 0065-2006-ED; R.D. N° 0629-2006 - ED
7. ANÁLISIS DE RIESGOS
Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y
archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento
elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia
alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos
bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar
constantemente las contraseñas de accesos a los sistemas de cómputo.
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO DE HUARMEY
CARRERA PROFESIONAL DE COMPUTACION E INFORMÁTICA
Creado con R.M. N° 540-87-ED
Revalidado con R.D. N° 0065-2006-ED; R.D. N° 0629-2006 - ED