Monografia Seguridad Informatica

Páginas: 7 (1746 palabras) Publicado: 20 de junio de 2015

SEGURIDAD INFORMATICA














ASIGNATURA :
TEMA :
DOCENTE :
ALUMNO :






TACNA – PERU
2015


INDICE

INTRODUCCION 2
CAPITULO 1: SEGURIDAD INFORMATICA 3
1.1.- Tres objetivos básicos que persigue la seguridad: 3
1.2.- Los tres principales elementos a proteger de cualquier sistema informático son: 3
CAPITULO 2: AMENAZAS 4
2.1. AMENAZASFÍSICAS. Estas amenazas pueden darse por: 4
2.2. AMENAZAS LÓGICAS. 4
2.2.1 Tipos de Amenazas Lógicas más comunes: 5
CAPITULO 3: MEDIDAS DE SEGURIDAD 6
3.1. Lo que la seguridad informática debe garantizar: 6
3.2. Medidas de Seguridad: 6
CAPITULO 4: PREVENCION 7
4.1. Métodos de Prevención 7
BIBLIOGRAFIA 9




INTRODUCCION

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano.Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario.Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

El avance de la era informática ha introducido nuevos términos enel vocabulario de cada día. Una de estas palabras, hacker, tiene que ver con los delitos informáticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresión de que el término "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática.

Con la llegada de los ordenadores seproduce “la revolución de la información”, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga sus datos en soportes informáticos.
El problema es que los sistemas informáticos son susceptibles de ataques de virus, averías, accesos no autorizados, etc. que pueden dejar el sistema afectado. Para poder hacer frente a todos estos factores deben desarrollarse medidaso planes de seguridad que permitan, en la medida de lo posible, eliminar los riesgos potenciales.


CAPITULO 1: SEGURIDAD INFORMATICA

La seguridad informática se entiende como una característica de cualquier sistema informático, que hace que esté libre de todo peligro, daño o riesgo. Como no hay sistema infalible, se trata de que el sistema sea lo más fiable posible.

Asegurar los recursos delsistema de información y que sean utilizados de la manera que se decidió y que el acceso a la información allí contenida sólo sea posible a las personas que se encuentren acreditadas.

Seguridad puede entenderse como aquellas reglas destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño.

1.1.- Tres objetivos básicos que persigue la seguridad:Confidencialidad. Que la información sea accesible exclusivamente a las personas que estén autorizadas.
Integridad. Que la totalidad de la información esté protegida y también sus métodos de proceso.
Disponibilidad. Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados.

1.2.- Los tres principales elementos a proteger de cualquier sistema informático son:El hardware, que puede verse afectado por caídas de tensión, averías, etc.
El software, al que le pueden afectar virus, …
Los datos.

De los tres elementos anteriores, el principal son los datos, ya que es el más amenazado y seguramente el más difícil de recuperar.

Si la máquina se rompe, se puede comprar otra. Si un programa deja de funcionar correctamente, se puede volver a instalar. Sin...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Monografia Seguridad Informatica
  • MONOGRAFIA DE SEGURIDAD INFORMATICA
  • Monografia De Informática
  • MONOGRAFIA INFORMATICA
  • MONOGRAFIA INFORMATICA
  • Monografia Seguridad
  • Seguridad informatica
  • SEGURIDAD INFORMATICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS