Seguridad Informatica

Páginas: 17 (4187 palabras) Publicado: 16 de octubre de 2012
aplicación de la seguridad informatica. |
Aplicación de la seguridad informática. |
Plan de seguridad informática |
|
Andrés Rodríguez Villarreal |
03/10/2012 |
Propósito: proporcionar directrices que den soporte al proceso de seguridad de la información en la organización. |


Prologo
crear un plan de seguridad como estrategia planificadopor una serie de procedimientos que nos faciliten o nos orienten a tener una solución alternativa en caso de que se sufra un evento inesperado que pueda paralizar los procesos ya sea de forma total o parcial.
El plan de seguridad es una herramienta que nos ayuda a la organización, a que ciertos procesos continúen incluso en un fallo del sistema.

Objetivos del plan:
* Garantizar lacontinuidad de cualquier tipo de operaciones aunque sean de nivel bajo o crítico y estar preparados para responder según se necesite.
* Definir y establecer procesos para accionarse en caso de una falla inminente
* Saber cómo, cuándo, dónde y de qué forma se llevara a cabo el proceso y por quienes se podrá activar y desactivar.

Contenido:

concepto de seguridad
Riesgo
Vulnerabilidad Eninformática
Seguridad informática
Objetivos de la seguridad informática
Las amenazas
Tipos de amenaza
La amenaza informática del futuro
Tipos de Virus
Análisis de riesgos

seguridad para el usuario

seguridad para el equipo y en las instalaciones de trabajo
Principales amenazas inmovilarias:
tipos
corregirlas
efectos de ignorar su ejecucion.

Seguridad
El término seguridadproviene de la palabra securitas del latin.[ Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
Riesgo
Comúnmente, para unos esta señal es de riesgo y para otros es de peligro (porque confunden el riesgo con el peligro). Pero no esninguna de ambas cosas. Es una señal indicadora de que en este lugar "existe un agente dañino". Para que en este lugar haya riesgo o peligro hacen falta más causas.
Riesgo es la vulnerabilidad de "bienes jurídicos protegidos" ante un posible o potencial perjuicio o daño para las personas y cosas, particularmente, para el medio ambiente.
Aclaración del significado: Cuanto mayor es la vulnerabilidadmayor es el riesgo (e inversamente), pero cuanto más factible es el perjuicio o daño mayor es el peligro (e inversamente). Por tanto, el riesgo se refiere sólo a la teórica "posibilidad de daño" bajo determinadas circunstancias, mientras que el peligro se refiere sólo a la teórica "probabilidad de daño" bajo determinadas circunstancias. Por ejemplo, desde el punto de vista del riesgo de daños a laintegridad física de las personas, cuanto mayor es la velocidad de circulación de un vehículo en carretera mayor es el "riesgo de daño" para sus ocupantes, mientras que cuanto mayor es la imprudencia al conducir mayor es el "peligro de accidente" (y también es mayor el riesgo del daño consecuente).
*
Vulnerabilidad En informática
Las vulnerabilidades son puntos débiles del software quepermiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.
Seguridad informática
La seguridad informática en foca en la protección de la infraestructura computacional y todo lo relacionado conesta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS