Seguridad Inform tica2

Páginas: 8 (1997 palabras) Publicado: 28 de febrero de 2015
Seguridad Informática
La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la maneraque se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Si alguien roba un activo de información (laptop, informe, disquete, etc.), una persona no autorizada podría leer y difundir la información contenida. Desde esta situación podemos aseverar, en principio,que esta en peligro la confidencialidad de la información. Ahora si la persona no autorizada, corrompe, modifica o borra la información contenida, impactaría directamente en problemas de integridad. Finalmente, si la información contenida no fue copiada en otro soporte a modo de resguardo (backup), podrían sucederse problemas de disponibilidad, dado que ninguna persona accedería a estainformación.
Objetivos
La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se puede decir que los elementos que integran un sistema informático son: Información, Tecnologías de información, Personas o Usuarios e Inmuebles.
Información
La informaciónpodríamos considerarla como el reflejo de la realidad capaz de proporcionar directa e indirectamente datos o conocimientos independientemente de si se trata de una entidad física o intangible.
Por el valor que ésta representa para el desarrollo económico, científico, técnico, social, político y administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del Estado. Por tantoconstituye el elemento principal a proteger en un Sistema Informático.
Es la información un elemento paciente de riesgo en el contexto de un sistema informático exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta exposición.
La información tiene tres características quedeben ser preservadas en un sistema informático:
Su confidencialidad o acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido.
Su integridad o nivel de actualización, autenticidad y completamiento. Es la propiedad de quela información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.
Su disponibilidad que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados.
Tecnologías de información: Las tecnologías informáticas y de comunicaciones se han convertido en medios indispensables para el procesamiento, conservación, reproducción y transmisión de información.Entre estas tecnologías podemos mencionar los medios técnicos de computación, soportes magnéticos, ópticos, software y aplicaciones modernas, protocolos de transmisión de datos, utilización de cable coaxial, enlaces por fibra óptica y transmisiones por satélites y otras.
Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace entre computadoras, que incluye modems,protocolos de comunicación, utilización de cables coaxiales, enlaces a través de fibra óptica y transmisiones por satélites.
Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento de proyectar un sistema de seguridad:
1) Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma intencional o no.
2) Como medios para concretar un riesgo ya que pueden ser...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informe De Seguridad
  • Informe De Seguridad
  • Informes de seguridad
  • Informe de seguridad
  • informe de seguridad
  • Informe De Seguridad Merida
  • Seguridad Inform tica
  • Informe seguridad laboratorio quimica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS