Seguridad de la información
-
Upload
tania-acevedo -
Category
Documents
-
view
214 -
download
0
description
Transcript of Seguridad de la información
Seguridad de la Informacio n Calidad de software
Tania Katherine Acevedo Leon
Análisis y Desarrollo de Sistemas de Información
Ficha: 363545
1
Contenido Dato ..................................................................................................................................................... 2
Información ......................................................................................................................................... 2
Características de la Información ........................................................................................................ 2
Seguridad informática ......................................................................................................................... 3
Seguridad de la Información ............................................................................................................... 3
Seguridad Informática físico y Lógica .................................................................................................. 4
Principios o pilares de la seguridad informática ................................................................................. 5
2
Dato
Es la representación de un numero o
letra o cualquier símbolo que representa
una palabra contiene cantidad de
caracteres de acuerdo a lo que describa
la persona o un proceso.
Ejemplo: Ana,Lopez,10,cra
19-34-56
Información
Es el procesamiento de datos de
acuerdo al contexto que se esté
trabajando, permite tener toda de
decisiones, es la constitución
organización de los datos ya
organizados y seleccionados con un
orden lógico.
Ejemplo: Nuestro cliente Ana López de
10 años y vive en cr19-34.56
La información que se maneja en la notificación debe
responder a ciertas características para que el análisis y
las medidas que se tomen correspondan efectivamente a
una situación real previamente identificada.
Entre estas vale la pena mencionar las siguientes:
Exactitud: En este sentido la información debe
reflejar el evento epidemiológico al cual se
refiere y su sistema de medición expresado con
poca variabilidad.
Objetividad: La información debe ser el producto
de criterios establecidos que permitan la
interpretación en forma estandarizada por
diferentes personas en circunstancias diversas
de tiempo y lugar.
Válida: Se refiere a que la información ha de
permitir medir en forma precisa el concepto que
se estudia, con criterios uniformes.
Continuidad: La información ha de ser generada
en forma permanente de tal manera que exista la
disponibilidad de los datos a través del proceso
Características de
la Información
3
Seguridad
informática
La Seguridad Informática se refiere a las
características y condiciones de sistemas
de procesamiento de datos y su
almacenamiento, para garantizar su
confidencialidad, integridad y disponibili
dad.
Confidencialidad: Acceso autentificado
y controlado.
Integridad: Datos complejos y no-
modificaos.
Disponibilidad: Acceso garantizado.
Es una disciplina que se encarga de proteger la
integridad y la privacidad de
la información almacenada en un sistema
informático.
Lee todo en: Definición de seguridad informática -
Seguridad de la
Información
La seguridad de la información tiene como propósito proteger la información de una Organización, independientemente del lugar en que se localice: impresos en papel, en los discos duros de las computadoras 0 incluso en la memoria de las personas que la conocen.
La Seguridad de la Información tiene tres principios fundamentales: Confidencialidad, Integridad y Disponibilidad de la información.
Su radio de acción cubre Análisis de Riesgos, Seguridad del Personal, Seguridad física y del entorno, Gestión de comunicaciones, Desarrollo y Mantenimiento de Sistemas, Control de Accesos, Gestión de Incidentes, y Continuidad de Negocio entre otros (de acuerdo a la ISO27000)
4
Seguridad Informática
físico y Lógica
La seguridad lógica de un sistema
informático consiste en la aplicación de
barreras y procedimientos que protejan
el acceso a los datos y al información
contenida en él.
La seguridad lógica trata de conseguir los siguientes
objetivos:
Restringir el acceso a los
programas y archivos.
Asegurar que los usuarios puedan trabajar sin supervisión
y no puedan modificar los programas ni los archivos que
no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
Verificar que la información transmitida sea recibida sólo
por el destinatario al cual ha sido enviada y que la
información recibida sea la misma que la transmitida.
Disponer de pasos alternativos de emergencia para la
transmisión de información.
La seguridad física de un sistema
informático consiste en la aplicación
de barreras físicas y procedimientos
de control frente a amenazas físicas
al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas
ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra
ubicado el sistema. Las principales amenazas que
se prevén son:
Desastres naturales, incendios accidentales y
cualquier variación producida por las condiciones
ambientales.
Amenazas ocasionadas por el hombre como robos o
sabotajes. Disturbios internos y
externos deliberados.
5
Principios o pilares de la seguridad informática
Confidencialidad: La información puede ser accedida únicamente por las
personas que tienen autorización para hacerlo.
Integridad: La información no ha sido borrada, copiada o alterada, no sólo en
Sutrayecto, sino también desde su origen.
Disponibilidad: Los usuarios deben tener disponibles todos los componentes del
Sistema cuando así lo deseen.
Autenticidad: La integridad nos informa que el archivo, por ejemplo, no ha sido
retocado ni editado, y autenticidad nos informa que el archivo en cuestión es el
real.
6
CONCLUCIONES
Es importante tener seguridad en la información para que nuestras
aplicaciones sean más seguras y no allá peligro de frauden en el manejo de
la información.
También es importante resalta que depende del tipo de máquina para el
buen procesamiento de los datos y el software que se esté utilizando.