SEGURIDAD INFORMATICA

Páginas: 4 (952 palabras) Publicado: 4 de mayo de 2015




TABLA DE CONTENIDO

SEGURIDAD INFORMATICA DEL SOFTWARE 3
HARDWARE 4
PROTECCION AL USUARIO 5
PROTECCION EN CENTROS DE COMPUTO 6
SEGURIDAD DE CENTROS DE COMPUTO CON RESPECTO AL HARDWARE 6SEGURIDAD DE CENTROS DE INFORMACIÓN CON RESPECTO AL SOFTWARE 7
Intrusiones y ataques: 7












SEGURIDAD INFORMATICA DEL SOFTWARE

La seguridad informática es el área de la informática que se enfoca enla protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos,reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en informaciónprivilegiada.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple,la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventajaorganizacional, incluyendo información y equipos físicos, tales como los mismos computadores.


HARDWARE

El término hardware se refiere a todas las partes tangibles de un sistema informático; suscomponentes son: eléctricos, electrónicos, electromecánicos y mecánicos.[] Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, elsoporte lógico es intangible y es llamado software. El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS