informatica

Páginas: 24 (5974 palabras) Publicado: 16 de mayo de 2014
Seguridad informática
Commons-emblem-Under construction-green.svg
Un wikipedista está trabajando actualmente en este artículo o sección.
Es posible que a causa de ello haya lagunas de contenido o deficiencias de formato. Si quieres, puedes ayudar y editar, pero antes de realizar correcciones mayores contáctalo en su página de discusión o en la página de discusión del artículo para podercoordinar la redacción.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar losposibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe serconfundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro yconfiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomaracciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

Índice [ocultar]
1 Objetivos
2 Amenazas
2.1 Ingeniería Social
2.2 Tipos de amenaza
2.3 Amenazainformática del futuro
3 Análisis de riesgos
3.1 Elementos de un análisis de riesgo
4 Análisis de impacto al negocio
5 Puesta en marcha de una política de seguridad
6 Técnicas para asegurar el sistema
6.1 Respaldo de información
6.2 Protección contra virus
6.2.1 Control del software instalado
6.2.2 Control de la red
6.3 Protección física de acceso a las redes
6.3.1 Redes cableadas
6.3.2 Redesinalámbricas
6.4 Sanitización
7 Algunas afirmaciones erróneas comunes acerca de la seguridad
8 Organismos oficiales de seguridad informática
8.1 España
8.2 Unión Europea
8.3 Alemania
8.4 Estados Unidos
9 Véase también
10 Notas y referencias
11 Enlaces externos
Objetivos[editar]
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructurainformática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizadospor programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS