Mis Investigaciones

Páginas: 19 (4721 palabras) Publicado: 24 de junio de 2013
La Seguridad Informática:
Consiste en asegurar que los recursos del sistema de información (material informático (Hardware y Software) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí Ing. Henry Eduardo Bastidas Paruma acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentrenacreditadas y dentro de los límites de su autorización. Aunque el concepto de seguridad en Informática es algo utópico, porque no existe un sistema 100% seguro.

Fundamentos de Seguridad Informática
Hay Conciencia de las debilidades?: El activo más importante que se posee en toda organización es la información.
Seguridad Física: puede asociarse a la protección del sistema ante las amenazas físicas,incendios, inundaciones, edificios, cables, control de accesos de personas, etc. Ing. Henry Eduardo Bastidas Paruma Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de protección como: passwords, permisos privilegios, etc. La gestión de la seguridad está en medio de los dos.
Pilares de la Seguridad InformáticaConfidencialidad: La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo.
Integridad: La información no ha sido borrada, copiada o alterada, no sólo en sutrayecto, sino también desde su origen.
Disponibilidad: Los usuarios deben tener disponibles todos los componentes del Ing. Henry Eduardo Bastidas Paruma sistema cuando así lo deseen. Autenticidad: La integridadnos informa que el archivo, por ejemplo, no ha sido retocado ni editado, y autenticidad nos informa que el archivo en cuestión es el real.


Debilidades del sistema informático (1)
1 mensajes
HARDWARE -SOFTWARE -DATOSMEMORIA -USUARIOS 
Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema: 
–Hardware: pueden producirse errores intermitentes, conexiones sueltas,desconexión de tarjetas, etc. 
–Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc. 
–Datos: puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
Análisis de riesgo informático
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidasfinancieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles.
Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad ydisponibilidad de los recursos objetos de riesgo.
El Plan de Contingencia Informático (o Plan de Contingencia Institucional) implica un análisis de los posibles riesgos a cuales pueden estar expuestos nuestros equipos de cómputo y sistemas de información. Corresponde aplicar al Centro de Informática y Telecomunicaciones, aplicar medidas de seguridad para proteger y estar preparados para afrontarcontingencias y desastres de diversos tipos. El alcance de este plan guarda relación con la infraestructura informática, así como los procedimientos relevantes asociados con la plataforma tecnológica 
.
La infraestructura informática esta conformada por el hardware, software y elementos complementarios que soportan la información o datos críticos para la función del negocio.
Losprocedimientos relevantes a la infraestructura informática 
, son aquellas tareas que el personal realiza frecuentemente al interactuar con la plataforma informática (entrada de datos, generación de reportes, consultas, etc.).El Plan de Contingencia está orientado a establecer un adecuado sistema de seguridad física y lógica en previsión de desastres, de tal manera de establecer medidas destinadas a salvaguardar la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigador
  • Investigar
  • Que es investigar
  • Investigaciones
  • Investigaciones
  • Investigativo
  • Investigaciones
  • Investigaciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS