Seguridad informatica

Páginas: 3 (735 palabras) Publicado: 6 de noviembre de 2010
SEGURIDAD INFORMATICA.
Toda empresa debe controlar sus riesgos de acuerdo con su capacidad financiera y cuidar que no exceda su presupuesto o activo si el siniestro llegara a suceder. Es posible, engran medida, que una empresa informática aplique tratamientos preventivos para suprimir o disminuir los riesgos, por ejemplo: la protección del centro de computo contra sobrecalentamientos, empleode técnicos expertos para el buen funcionamiento de los equipos, instalación de protecciones técnicas para los programas, supervisión adecuada del equipo y programas, etc.
AGENTE DE TRANSFORMACION:asi se le llama en materia informático-contractual a la compañía aseguradora.
AGENTES MAS CONOCIDOS: aseguradores, especuladores sobre los mercados a termino, los agentes de seguros, los banqueros,etc.
PERJUICIOS FINANCIEROS:
1.- perjuicio directo: costo del material directo.
2.- perjuicio consecutivo: el monto del margen beneficiario no realizado
3.- perjuicio indirecto: la pérdida delmercado o cliente.
Los riesgos informáticos ocasionan en su mayoría perjuicios indirectos, por lo que el ramo del seguro especializado en riesgos informáticos necesita una verídica apreciación del riesgopara que el asegurado lo cubra correctamente.
ALGUNOS RIESGOS USUALMENTE ASEGURABLES.-
* Incendio y/o explosión.
* El homo sin incendio.
* La rotura de maquina por funcionamiento propio opor intervención externa
* Los daños eléctricos por corte de la alimentación o destrucción parcial de la planta.
* Huelgas, motines, pillaje y sabotaje.
* Tempestad, huracán y terremoto.* “riesgos magnéticos” como son las tormentas magnéticas.
EXCLUSIONES:
* Los no asegurables por ser contrarios al orden publico ( hecho intencional)
* Los no previsibles y sin factoraccidental
* Los que no presentan en un caso normal interés de cobertura (confiscación por orden de las autoridades civiles o militares)
* Los que presentan interés de cobertura solo por su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS