Seguridad informatica

Páginas: 3 (722 palabras) Publicado: 23 de marzo de 2012
SEGURIDAD INFORMÁTICA Y DELITOS INFORMÁTICOS

INTRODUCCIÓN

Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de pesos en pérdidas. Lasvulnerabilidades en nuestros sistemas de información pueden representar problemas graves. En la actualidad la ausencia de políticas de seguridad puede ocasionar efectos catastróficos. La información esel objeto de mayor valor no solo para las empresas sino para toda persona.

SEGURIDAD INFORMÁTICA

La seguridad informática tiene como propósito proteger la información registrada,independientemente del lugar en que se localice. Los elementos que la seguridad de la información busca proteger son:
o o o

La información Los equipos que la soportan Las personas que la utilizan

PRINCIPIOSProteger los activos significa mantenerlos seguros contra amenazas que puedan afectar su funcionalidad como corrompiéndola, accediéndola indebidamente, etc. Por lo tanto, existen 3 principiosfundamentales:
o o o

Integridad Confidencialidad Disponibilidad

VULNERABILIDAD

Son los elementos que al ser explotados por amenazas, afectan la confidencialidad, disponibilidad e integridad dela información de una empresa. Los puntos débiles que esta expuesta una empresa son:

FISICOS: Las instalaciones inadecuadas del espacio de
trabajo, ausencia de recursos para el combate a incendios,disposición desorganizada de cables de energía y de red.

Naturales: Ambientes sin protección contra incendios, locales
próximos a ríos propensos a inundaciones, infraestructura incapaz deresistir a las manifestaciones de la naturaleza.

De Hardware:

La falta de configuración de respaldos o equipos de contingencia.

De Software: Lectores de e-mail que permiten la ejecución
de códigosmaliciosos, editores de texto que permiten la ejecución de virus.

De Medios de Almacenaje: Diskettes, cd-rom y cintas
magnéticas. Los medios de almacenamiento podrán ser afectados por puntos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS