Seguridad y control de datos

La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (MaterialInformático o programas) de una organización sean utilizados de la manera que se decidió.

La seguridad informática busca la protección contra losriesgos liados a la informática. Los riesgos son en función de varios elementos:

• Las amenazas que pesan sobre los activos a proteger.
• Lasvulnerabilidades de estos activos.
• Su sensibilidad, la cual es la conjunción de diferentes factores:
La confidencialidad, la integridad, la disponibilidad oaccesibilidad.

Problemas de seguridad de datos

Para su compañía la información tiene un valor incalculable y tiene que estar disponible cuando ydonde sea requerida, para ser utilizada por personal requerido. Como experto en seguridad, su trabajo es minimizar la oportunidad que el triángulo CID (figura1) sea colapsado.

La administración de riesgos, es el proceso completo usado para identificar, controlar, y atenuar el impacto de eventosindeterminados. Ya que es imposible eliminar los riesgos completamente, el objetivo de la administración de riesgos es minimizarlos y tratar de conservar laintegridad del triángulo CID (figura 1).

La administración de riesgos (figura 2) se puede definir como la ejecución de los siguientes pasos, haciendo notar quedicho proceso nunca termina y una vez que completamos la última actividad, bien podríamos iniciarlo nuevamente para realizar una depuración, o implantarlo [continua]

Leer Ensayo Completo

Cite este ensayo

APA

(2010, 04). Seguridad y control de datos. BuenasTareas.com. Recuperado 04, 2010, de http://www.buenastareas.com/ensayos/Seguridad-y-Control-De-Datos/244843.html

MLA

"Seguridad y control de datos" BuenasTareas.com. 04 2010. 2010. 04 2010 <http://www.buenastareas.com/ensayos/Seguridad-y-Control-De-Datos/244843.html>.

MLA 7

"Seguridad y control de datos." BuenasTareas.com. BuenasTareas.com, 04 2010. Web. 04 2010. <http://www.buenastareas.com/ensayos/Seguridad-y-Control-De-Datos/244843.html>.

CHICAGO

"Seguridad y control de datos." BuenasTareas.com. 04, 2010. consultado el 04, 2010. http://www.buenastareas.com/ensayos/Seguridad-y-Control-De-Datos/244843.html.