Descargar

Seguridad de la información y auditoría de sistemas

Enviado por Pervys Rengifo


Partes: 1, 2

    1. Resumen
    2. Seguridad de la información
    3. Estándares de seguridad de la información
    4. Bibliografía

    RESUMEN

    Se hace una breve descripción de la seguridad de la información, explorando los problemas en los sistemas, tanto a nivel de software como a nivel de red. También se hace una introducción a la auditoria de sistemas, indicando sus procesos típicos y presentando al final algunos estándares de seguridad de la información.

    1. SEGURIDAD DE LA INFORMACIÓN

    Gran parte de las empresas de hoy en día, así como gran parte de las personas involucradas en el mundo digital han buscado maneras de dar desarrollo a los sistemas de información, enfocados estos en software y hardware que permiten las comunicaciones desde diversas partes del mundo.

    Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100 familias 97 poseen comunicaciones a través de Internet, y no solo es la Word Wide Web la que permite ver estos grandes cambio, también es la tecnología que esta de por medio como televisores, sistemas de comunicación inalámbricas, cpu"s, portátiles, entre otros.

    Es importante por tanto resaltar la importancia que estos sistemas de información dan a la sociedad y por tanto la importancia que se les da dentro de medios gubernamentales, políticos, empresariales o educativos; es así como para brindar que la información fluya de un lugar a otros sin inconvenientes, existe la seguridad y custodia de datos, y para explicar esto se hablará de la seguridad de la información y la auditoria de sistemas.

    Según [1] se puede entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

    • Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.

    Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.

    Así mismo es importante tener en cuenta ciertos términos que aclaran que puede tenerse en cuenta al hablar de seguridad informática, tales son:

    • Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
    • Impacto: medir la consecuencia al materializarse una amenaza.
    • Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización.
    • Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo.
    • Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
    • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

    No te que riesgo y vulnerabilidad son conceptos diferentes, debido a que la vulnerabilidad está ligada a una amenaza y el riesgo a un impacto.

    Teniendo en cuenta lo anterior se puede notar que entre los activos más importantes para una organización esta la información y por tanto la custodia de la misma, es entonces como la seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo valioso, con el fin de minimizar las amenazas y riesgos continuos a los que esta expuesta, a efectos de asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de inversiones y las oportunidades del negocio. Y en el caso de cada individuo de proteger la identidad y la privacidad [2].

    Partes: 1, 2
    Página siguiente