Seguridad Computacional

Páginas: 4 (813 palabras) Publicado: 15 de septiembre de 2011
Resumen y Cuestionario

INTRODUCCION
Existen, dos elementos que cargan la importancia de brindar una adecuada seguridad a la información corporativa por parte de las empresas; la importanciacreciente de la información para las empresas la importancia en la que los mismos se ve expuesta. Estas pueden llegar a crecer o morir por su información que manejan lo que a llevado a este activo ser cadavez mas valioso.

Concepto de seguridad
la seguridad tiene tres aspectos valiosos:

Confidencialidad: prevención de divulgación no autorizada.
Integridad: prevención de modificación a los datosnp autorizada.
Disponibilidad: prevención de interrupciones no autorizadas de recursos informaticos.

Los mecanismos básicos de seguridad, sin importar que tecnología es utilizada, son:

•Autenticación
• Autorización
• Administración
• Auditoria y registración
• Mantenimiento de la integridad de los datos

Cualquiera de los 5 mecanismos son llevados a cabo pormedio del uso de las técnicas de seguridad, las cuales si van a depender de la tecnología utilizada. A medida que las nuevas tecnologías permiten el uso de herramientas (Para soporte del negocio) mascomplejas, es necesario desarrollar nuevas técnicas de seguridad que nos ayuden a controlar nuestros datos.

Políticas de seguridad

El objetivo de las políticas de seguridad de información, esencima de todo, explicitar el posicionamiento de la organización con relación a la misma, además debe servir de base para desarrollar los procedimientos de seguridad.

La empresa debe contar con udocumento formalmente elaborado sobre el tema, el cual obligatoriamente será divulgado entre todos los funcionarios. No puede ser simplemente una carta de intención, así como no es necesario un alto gradode detalle. Las políticas deben contener claramente las practicas que serán adoptadas por la compañía.

Estas políticas deben ser revisadas y de ser necesario actualizadas, periódicamente.
Lo mas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad computacional
  • Seguridad computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad computacional
  • formas de iniciar sesion en word y amenazas de seguridad computacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS