miércoles, 14 de noviembre de 2018
Seguridad de la Información (Parte 2
Es muy importante que no se filtre la información a quien no este
autorizado para verlo, para esto aseguramos la información con la
confidencialidad y exclusividad para rechazar la intromisión de
gentes externas al sistema.
-Riesgos:
Es importante ya que proporciona y permite dar prioridad a la
amenaza de una manera métrica que realiza una combinación de
amenaza, probabilidad y costos que se conoce como riesgo.
Sistemas informáticos son:
Amenaza física: Robo de equipo
Amenaza personal: ser sobornados para divulgar información.
Amenaza técnica: Causante de que datos valiosos se
corrompan o pierdan.
Amenazas a un sistema informático son:
Acceso al sistema por personal no autorizado: Introducir
información errónea, extraer información a la cual no se tiene
derecho.
Coerción o persuasión sobre alguien autorizado: Es aquel que
efectué cualquier de las acciones anteriores.
Acceso a la comunicación electrónica asociada con los
sistemas informáticos: Es aquella que extrae información
inspeccionada con la comunicación de entrada y salida.
Modificación deliberada de hardware y software: es aquella
que se entrega para producir un agente maligno que sabotea
al sistema en una fecha posterior.
Importancia de la información:
Son aquellas propiedades de la información que deben
considerarse al establecer políticas de seguridad, es una categoría
base para su valor dentro de una organización.
Inconsciente: Es aquella que tiene poca o nula relación con la
organización.
Significativa: Es aquella que esta disponible y puede afectar la
eficiencia de la organización.
Esencial: Es aquella que pierden y afectaría totalmente la
operación de la organización.
Vital: Es la organización que no podría funcionar y se incluye
también la información que la organización debe conservar.
Medidas:
Es aquella que es suficiente por si solo para defender la seguridad
de un sistema informático, su defensa puede clasificarse a grandes
rasgos con los siguientes apartados:
Seguridad física: Son aquellos métodos tradicionales de cuidar
que gente no autorizada no acceda al sistema informático.
Seguridad del personal: Es la que consiste en asegurar que
aquellas personas autorizadas puedan entrar en contacto con
el sistema, esto incluye:
o Usuarios del sistema
o Operadores
o Ingenieros de mantenimiento
o Desarrollo de sistema
o Visitantes
Seguridad de radiación: es la que consiste en asegurar
cualquier emisión electrónica del sistema o de sus
comunicaciones.
Seguridad de software: realiza cualquier transición en
introducir controles en los programas para efectuar
verificaciones.
Seguridad de procedimiento: es aquella medida que
complementa a las anteriores como procedimientos de clave
y contraseña.
Respaldos de información.
Esta consiste en hacer una o mas copias de aquella información y
categorías de importancia significativas. Otros beneficios posibles
es poder recuperar versiones o archivos viejos y confiables.
La restauración de la información es previo y valido antes de un
percance, este procedimiento incluye usar las copias que se tienen
de la información del sistema, actividades adicionales como teclear
de nuevo información perdida y no respaldada.
Respaldos al 100: Debe hacerse periódicamente si
especialmente la información es importante o esencial.
Respaldos incrementales: Se refiere a aquellos archivos que
han cambiado desde el ultimo respaldo.
Cualquier tipo de respaldo normalmente solo se copia en aquellos
archivos que solo son de datos, por lo que es conveniente no
hacerlos tan seguido, aunque las puedes hacer frecuentemente, el
problema con aquellos es que puede ser difícil al realizar una
restauración.
Las computadoras personales son aquellas que pueden remplazarse
para hacer los respaldos.
Memorias usb: Son de gran utilidad por ser dispositivos
pequeños, pero no es conveniente usar las usb como
unidades principales.
Disco duro: Es recomendable que este disco no esté
físicamente en el pc o en un sitio remoto. Las alternativas de
usar un disco flexible o casete para los respaldos o en
cualquier caso no tener el mismo.
Copias de seguridad: No es otra cosa mas que un respaldo de
la información, carpeta o disco completo. En el panel de
control y mantenimiento puede aparecer la ventana de una
copia de seguridad.
Protección de documentos:
Se refiere considerar cuatros aspectos relacionados con el uso de
las computadoras personales:
Proteger los archivos contra escrituras indiciadas.
Cifrar la información de los archivos para que no puedan ser
leídos por personas ajenas.
Establecer contraseña para proteger el acceso al equipo.
Establecer las carpetas de Windows como privadas.
La información de documentos legales y presentados ante en
gobierno como:
o Contratos
o Registros médicos
o Calificaciones de un periodo escolar.
El archivo se almacena cifrado y después se descifra para que
pueda trabajarse con él (Ser leído o modificado).
Puede establecer una combinación de usuario y contraseña para
restringir el acceso al equipo. La exclusividad de la información se
debe observar para evitar sorpresas desagradables
Suscribirse a:
Comentarios de la entrada (Atom)
-
Estos son los requisitos mínimos que debe cumplir tu ordenador para la correcta descarga e instalación de WampServer · Sistema Operativo...
-
Sistemas operativos de ambiente gráfico _____________________________________________________________ Después de 1985, los primeros si...
No hay comentarios.:
Publicar un comentario