APLICACIÓN DE LA NORMATIVIDAD INFORMATICA
domingo, 7 de junio de 2015
Tecnologías
de la información y la comunicación
(TIC)
(TIC)
Es un concepto que tiene
dos significados. El término tecnologías de la información se usa a
menudo para referirse a cualquier forma de hacer cómputo. Como nombre de
un programa de licenciatura, se refiere a la preparación que tienen
estudiantes para satisfacer las necesidades de tecnologías en cómputo y
comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de
organización.
Planificar y gestionar la
infraestructura de TIC de una organización es un trabajo difícil y complejo que
requiere una base muy sólida de la aplicación de los conceptos fundamentales de
áreas como las ciencias de la computación, así como de gestión y
habilidades del personal. Se requieren habilidades especiales en la
comprensión, por ejemplo de cómo se componen y se estructuran los sistemas en
red, y cuáles son sus fortalezas y debilidades. En sistemas de información hay
importantes preocupaciones de software como la fiabilidad, seguridad,
facilidad de uso y la eficacia y eficiencia para los fines previstos, todas
estas preocupaciones son vitales para cualquier tipo de organización.
Los profesionales de TIC combinan
correctamente los conocimientos, prácticas y experiencias para atender tanto la
infraestructura de tecnología de información de una organización y las personas
que lo utilizan. Asumen la responsabilidad de la selección de productos de hardware y software adecuados
para una organización. Se integran los productos con las necesidades y la
infraestructura organizativa, la instalación, la adaptación y el mantenimiento
de los sistemas de información, proporcionando así un entorno seguro y eficaz
que apoya las actividades de los usuarios del sistema de una organización. En
TI, la programación a menudo implica escribir pequeños programas que
normalmente se conectan a otros programas existentes.
El conjunto de recursos,
procedimientos y técnicas usadas en el procesamiento, almacenamiento y
transmisión de información, se ha matizado de la mano de las TIC, pues en la
actualidad no basta con hablar de una computadora cuando se hace
referencia al procesamiento de la información. Internet puede formar parte de
ese procesamiento que, quizás, se realice de manera distribuida y remota. Y al
hablar de procesamiento remoto, además de incorporar el concepto de telecomunicación,
se puede estar haciendo referencia a un dispositivo muy distinto a lo que
tradicionalmente se entiende por computadora pues podría llevarse a cabo, por
ejemplo, con un teléfono móvil o una computadora ultra-portátil, con capacidad
de operar en red mediante Comunicación inalámbrica y con cada vez más
prestaciones, facilidades y rendimiento.
"Seguridad
Informática"
La seguridad informática es el área
de la informática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metatarsos, archivos), hardware y
todo lo que la organización valore y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
Objetivos:
La seguridad
informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como principal contribuyente
al uso de programas realizados por programadores.
La seguridad
informática está concebida para proteger los activos informáticos, entre los
que se encuentran los siguientes:
·
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área
es velar que los equipos funcionen adecuadamente y anticiparse en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
·
Los usuarios: Son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y que gestionan la información. Debe protegerse el
sistema en general para que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco que la información que
manejan o almacenan sea vulnerable.
·
La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
Amenazas:
No solo las
amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tomadas en cuenta e incluso «no informáticas».
Muchas son a menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
Las amenazas pueden
ser causadas por:
·
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos
casos sus acciones causan problemas de seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre dimensionados, no se les han restringido
acciones innecesarias, etc.
·
Programas
maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador,
abriendo una puerta a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano informático, un troyano,
una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
·
Errores
de programación: La mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan
casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de
parches de los sistemas operativos y aplicaciones permite evitar este tipo de
amenazas.
·
Intrusos:
persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).
·
Un
siniestro (robo, incendio, inundación): una mala manipulación o una mala
intención derivan a la pérdida del material o de los archivos.
·
Personal
técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales
son: disputas internas, problemas laborales, despidos, fines lucrativos,
espionaje, etc.
·
Fallos
electrónicos o lógicos de los sistemas informáticos en general.
· Catástrofes
naturales: rayos, terremotos, inundaciones, rayos cósmicos,
etc.
Suscribirse a:
Entradas (Atom)