Seguridad informatica

Páginas: 21 (5120 palabras) Publicado: 17 de septiembre de 2010
Seguridad informática

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Seguridad informática}} ~~~~
La seguridad informática es el área dela informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Laseguridad de la información es una subárea de la seguridad informática quese enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Contenido
[ocultar]
• 1 Objetivos de la seguridad informática
• 2 Las amenazas• 3 Tipos de amenaza
• 4 La amenaza informática del futuro
• 5 Tipos de Virus
• 6 Análisis de riesgos
• 7 Elementos de un análisis de riesgo
• 8 Análisis de impacto al negocio
• 9 Puesta en marcha de una política de seguridad
• 10 Técnicas para asegurar el sistema
• 11 Respaldo de Información
o 11.1 Consideraciones de software
o 11.2 Consideraciones de una red
• 12 Algunas afirmacioneserróneas comunes acerca de la seguridad
• 13 Organismos oficiales de seguridad informática
• 14 Véase también
• 15 Enlaces externos

[editar]Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentran:
 La información
Se ha convertido en uno de los elementos más importantes y valiosos dentrode una organización. La seguridad informática debe sea administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionandolecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
 La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, asicomo para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
 Los usuarios
Son las personas que utilizan laestructura tecnológica, de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimizen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buennivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general.
[editar]Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS