sábado, 1 de agosto de 2015

Seguridad Informática

Descarga la información AQUÍ


Mapa Mental (Seguridad Informática)

     La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.

Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipos de expertos en computación.

Las prácticas de este tipo de seguridad son diversas, y a menudo consisten en la restricción del acceso al sistema o a partes del sistema. Estas iniciativas buscan preservar la integridad de la información, tanto como su confidencialidad, disponibilidad e irreductibilidad.

     En general, cuando se habla de la seguridad en un sistema informático se hace referencia a los activos (recursos del sistema necesarios para que ése funcione), amenaza (evento, individuo o entidad que presenta un riesgo para el sistema), impacto (medición de las consecuencias de la materialización de un riesgo o amenaza), vulnerabilidad (posibilidad de que una amenaza tenga lugar), ataque, desastre o contingencia.

Control de Acceso Basado en Roles (Rbac)


     Es una herramienta esencial que evita que in sistema de información colapse en el caos, el rbac es como una puerta que le asigna funciones y accesos diferentes a cada tipo de usuarios, en un sistema que no posea esta función, los empleados de bajo nivel pueden acceder a la información financiera, informes y memos confidenciales.

Prácticamente todas las aplicaciones empresariales requieren contar con capacidades de control de acceso.

Un sistema Rbac debe proveer como mínimo tres grupos de funcionalidad: autenticación, autorización y auditoría.
  • Autenticación: Es la capacidad de validar a un usuario, típicamente se realiza por medio de nombres de usuario y contraseña.
  • Autorización: Es la definición de qué es lo que un usuario específico puede hacer dentro de una aplicación, es decir, a qué información y operaciones tiene acceso.
  • Auditoría: Se refiere a la capacidad de mantener un registro de las transacciones sensitivas de una aplicación. La auditoría permite saber quién hizo qué, cuándo lo hizo, y quién le dio los permisos necesarios a ese usuario.






3 comentarios:

  1. La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio

    ResponderEliminar
  2. La segridad informática no sólo guarda relación con la protección de datos o información sino también con el funcionamiento de programas y los equipos.

    ResponderEliminar
  3. Al mismo tiempo, la seguridad informática debe consistir en garantizar toda la información tanto el material y los recursos de software es decir todos los programas de una organización se usen únicamente para los propósitos para los que fueron creados. Por eso debemos ser precavido todo el tiempo de la información que manejamos. Todo fino.

    ResponderEliminar