Seguridad

Páginas: 3 (625 palabras) Publicado: 29 de abril de 2011
Los bienes informáticos de una institución lo constituyen los activos informáticos de tipo de Hardware, Software y datos por lo que la Seguridad Informática es la encargada de proteger los mismo,ya que existen muchas formas de realizar ataques a estos con el fin de manipularlos, robarlos y hasta eliminarlo. Con el objetivo de tener conocimiento de estos tipos de ataque les presentaremos acontinuación unas serie de características de los mismos.

 Principales conceptos en la Seguridad Informática
Los bienes informáticos de una institución lo constituyen los activos informáticos detipo Hardware, Software y Datos que son los componentes fundamentales de un sistema de computación. Los datos son generalmente el activo informático más preciado para cualquier institución. El hardware yel software pueden ser caros pero fáciles de reponer, en cambio los datos o la información contienen la vida de una institución y su valor a veces es incalculable.
Cuando hablamos de seguridadinformática es necesario tener en cuenta 3 aspectos de cualquier sistema informático:1
- Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas parahacerlo.
- Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada.
- Disponibilidad: los activos informáticos son accedidos por laspersonas autorizadas en el momento requerido.

En 1969 se crea ARPANET la red precursora de INTERNET que era utilizada por los grupos de investigación del Gobierno de EEUU y algunas universidades.Durante las décadas del 70 y 80 se promueven iniciativas para fortalecer el tema de la Seguridad Informática, principalmente orientada al área técnica. La IEEE funda grupos de investigación, realizaconferencias internacionales y publicaciones que fueron formando a los profesionales en Seguridad Informática, que se denominaron auditores de sistemas o de procesamiento de datos. Por todo esto, en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS