La seguridad informática se refiere al conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar la disponibilidad, integridad y confidencialidad de la información almacenada en un sistema. El acceso no autorizado a una red o equipos puede ocasionar graves problemas. La seguridad informática asegura que solo personas autorizadas tengan acceso a la información y recursos de acuerdo a los límites de su autorización.
Tema 10. Dinámica y funciones de la Atmosfera 2024
Seguridad informática
1.
2.
3. Se entiende por seguridad informática al
conjunto de normas, procedimientos y
herramientas, que tienen como objetivo
garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la
información que reside en un sistema de
información.
4. El acceso no autorizado a una red
informática o a los equipos que en ella
se encuentran pueden ocasionar en la
gran mayoría de los casos graves
problemas.
5. consiste en asegurar que los recursos
del sistema de información (material
informático o programas) de una
organización sean utilizados de la
manera que se decidió y que el acceso
a la información allí contenida, así como
su modificación, sólo sea posible a las
personas que se encuentren
acreditadas y dentro de los límites de su
autorización.
7. Confidencialidad: Se refiere a la
privacidad de los elementos de
información almacenados y procesados
en un sistema informático, Basándose
en este principio, las herramientas de
seguridad informática deben proteger el
sistema de invasiones y accesos por
parte de personas o programas no
autorizados.
8. Integridad: Se refiere a la validez y
consistencia de los elementos de
información almacenados y procesador
en un sistema informático.
9. Disponibilidad: Se refiere a la
continuidad de acceso a los elementos
de información almacenados y
procesados en un sistema informático.
12. Las amenazas de un sistema informático
pueden provenir desde un hacker remoto
que entra en nuestro sistema desde un
troyano, pasando por un programa
descargando de forma gratuita que nos
ayuda a gestionar nuestras fotos pero que
supone una puerta trasera a nuestro
sistema permitiendo la entrada a espías
hasta la entrada no deseada al sistema
mediante una contraseña de bajo nivel de
seguridad.
13. Para proteger nuestros sistemas hemos
de realizar una análisis de las
amenazas potenciales, las pérdidas que
podrían generar y la probabilidad de si
ocurrencia a partir de este análisis
hemos de diseñar una política de
seguridad que defina responsabilidades
y reglas a seguir para evitar tales
amenazas o minimizar sus efectos.
14. Activas> evitan daños en los sistemas
informáticos mediante empleo de contraseñas
adecuadas en el acceso a sistemas y
aplicaciones, encriptación de los datos en las
comunicaciones, filtrado de conexiones en
redes y el uso de software específico en
seguridad informática.
Pasiva> minimizan el impacto y los efectos
causados por accidentes mediante uso de
hardware adecuado, protección física,
eléctrica y ambiental, realización de copias de
seguridad.