top of page

ELEMENTOS DE PROTECCION INFORMATICA

 

 

Garantizar la integridad, disponibilidad y privacidad de la información contenida en un sistema informático

 

Permitir la distinción de clases de usuarios, con diferentes autorizaciones sobre el uso de los recursos del sistema

 

La seguridad informática es una materia amplia, que abarca entre otras cosas: los modos de trabajo de las personas, los dispositivos físicos de seguridad y la seguridad interna de la máquina y el sistema operativo.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Seguridad externa: la referente a las instalaciones del sistema informático y al acceso de personas al sistema y su información.

 

Contempla estas dos áreas:

 

Seguridad física. De las instalaciones. Incluye medidas de prevención o recuperación de siniestros, y control de acceso al sistema.

 

Seguridad operacional. Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación...

 

Seguridad interna: la que se refiere a la circuitería del sistema, o a los asuntos de seguridad del sistema operativo.

 

PROTECCIÓN: Parte de la seguridad interna relativa al control de acceso de programas, procesos o usuarios a los recursos de un sistema informático.

ELEMENTOS DE SEGURIDAD INFORMATICA 

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Los medios para conseguirlo son:

  • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

  • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

  • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

  • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

  • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

  • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

  • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo

​© 2015 por Tecnológia I.E. Las Villas.

Creado con Wix.com

  • w-facebook
  • Twitter Clean
  • w-googleplus
bottom of page