Seguridad Informatica

Páginas: 7 (1588 palabras) Publicado: 29 de mayo de 2012
Introducción (hipótesis)
La seguridad informática en la actualidad forma un papel muy importante para todo el mundo, tanto para organizaciones, empresas, y negocios que requieren de alta seguridad, hasta el simple usuario de correo electrónico y uso común de la computadora.
Todos debemos contar con la seguridad informática, debido a que todos tenemos algo de información virtual que no queremosque nadie más posea o esté enterada de que existe.
Pero ahora la pregunta debe ser, ¿La seguridad informática es solo virtual?
En el desarrollo de este tema nos daremos cuenta de la respuesta a esta vital pregunta.

Seguridad Informática

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta(incluyendo la información contenida).
Para ello, existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática, comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otraspersonas.
Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información, no debe ser confundido con el de seguridad informática, ya que este último, sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

La información contenida:
Se ha convertido en uno de los elementosmás importantes dentro de una organización. La seguridad informática debe ser administrada, según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
De lo contrario, la organización corre el riesgo de que la información sea utilizada maliciosamente, para obtener ventajas de ella, o que seamanipulada ocasionando lecturas erradas o incompletas de la misma.
Otra función de la seguridad informática en esta área, es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdidas, producto de accidentes, atentados o desastres.

La infraestructura computacional.

Es una parte fundamental para el almacenamiento ygestión de la información, así como para el funcionamiento mismo de la organización.
La función de la seguridad informática en esta área, es velar que los equipos funcionen adecuadamente, y prever en caso de falla, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico, y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios.Son las personas que utilizan la estructura tecnológica, la zona de comunicaciones, y que gestionan la información. La seguridad informática, debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen, horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,protocolos, y todo lo necesario que permita un buen nivel de seguridad informática.

Las amenazas.

Una vez que la programación, y el funcionamiento de un dispositivo de almacenamiento, (o transmisión) de la información se consideran seguros, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos.
Estos fenómenos pueden ser causados por:
Elusuario: El usuario es la Causa del mayor problema ligado a la seguridad de un sistema informático, (porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: Son programas destinados a perjudicar, o hacer un uso ilícito de los recursos del sistema. Es instalado, (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos, o bien modificando los datos. Estos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS