seguridad informatica

Páginas: 20 (4856 palabras) Publicado: 20 de septiembre de 2014
LA SEGURIDAD INFORMATICA
(Seguridad de tecnologías de la información)
Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar suconfidencialidad, integridad y disponibilidad.
Considerar aspectos de seguridad significa a) conocer el peligro, b)clasificarlo y c) protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para queno se pierda o dañe nuestros recursos valiosos.
En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
1. Comprende.
a) software (bases de datos, metadatos, archivos),
b) hardware y todo lo que la organización valore (activo) y signifique un riesgo si estainformación confidencial llega a manos de otras personas.
Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem (Cada uno de los elementos que forman parte de un dato) en específico.
Ejemplo.
Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una reddebe de tener una política de seguridad que se dirija a conveniencia y coordinación.
2. Objetivos.
Dar protección a los activos informáticos, entre los que se encuentran los siguientes.
La infraestructura computacional.
Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informáticaen esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios.
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse elsistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
La información.
Es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
3. Amenazas.
No solo surgen de la programación y el funcionamiento de un dispositivo dealmacenamiento, transmisión o proceso deben ser consideradas, como de igual manera las “No informáticas”. A menudo son imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización.
Ejemplo:
Mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster (conjunto de computadoras que se comportan como sifuesen una única computadora). para la disponibilidad. Estas pueden ser causadas por.
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programasdestinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
Errores de programación: La mayoría...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS