cmap - informatica

Páginas: 24 (5845 palabras) Publicado: 27 de abril de 2014
Hola que tal, antes que nada me presento, soy ConfusedMind..si bien en este foro no postie nunca, soy lector hace tiempo largo...y bueno nada queria agradecer a todos aquellos que gastan de su valioso tiempo en leer estos papers. He recibido buenas criticas desde otros lados sobre como esta empleado y explicado los temas, y realmente animan a crear mas y mas notas. Creo que no hay otra forma deaprender y practicar sin que primero tengamos que leer, pero no solo basta leer cualquier texto, sino realmente que se nos quede en la cabeza, disfrutar de lo que leemos y ademas que no sea tan tecnico aunque aveces es inevitable, sino que sea legible y se entienda lo que uno trata de decir. 
Espero que esto siga asi por mi parte de escritor y bueno sigan leyendo sin aburrirse. 

Voy acomenzar con una serie de nuevos papers sobre lo que respecta a seguridad informatica, y sobre todo va destinado a aquellas personas que se vean interesadas y deseen ser administradores de verdad, responsabilizandono s de la seguridad de los datos. 
Antes que nada aclarar que es a lo que me dedico por el momento y estudio, el dia de mañana espero poder ejercer profesionalmente en alguna empresa grandey disfrutar de mi trabajo como lo hago al escribir (creo que es lo que todos en este mundo deseamos, hacer lo que realmente nos gusta). 

Hagamos de cuenta que somos un futuro Administrador de Seguridad Informatica, que esta entusiasmado en aprender y aprender, y arranca desde cero. 
Lo primero es aprender conceptos basicos, y voy a tratar de orientar y recorrer los distintos pasos que unapersona que se dedica a la seguridad informatica podria afrontar situaciones y planeamientos en un puesto importante, en una empresa grande. 
Ya que al hablar de seguridad informatica no estamos hablando solamente de hackers sino que abarca mucho mas que eso y se expande fuera de una pc tambien. 

|=red]############################################################# 
# [-] Conceptos: SEGURIDADINFORMATICA. 
# [-] La Tríada C.I.A: Tres Pilares Fundamentales de la Seguridad. 
# [-] Lo opuesto a C.I.A. 
# [-] ¿Que es lo que queremos Proteger?. 
# [-] Creando un Plan de Seguridad. 
# [-] Creando grupo de trabajo y determinando Responsabilidades. 
#############################################################[/color] 

# Conceptos: SEGURIDAD INFORMATICA. 

Bueno lo primero es saberque significa la palabra SEGURIDAD para tener un concepto nocivo sobre como emplearla luego. Un profesor llamado Zeballos definio de forma interesante el concepto de seguridad: 

SEGURIDAD: "Es un estado de alto contenido subjetivo, que nos hace sentir adecuadametne exentos de riesgos reales o potenciales, dentro de un marco lógico de euilibrio psíquico." Interesante no?. 
INFORMATICA: "Es laciencia que estudia el fenomeno de la informacion, los sistemas aplicados a ella y su utilizacion, principalmente, aunque no necesariamente con la ayuda de computadores y sistemas de telecomuniaciones como instrumentos, en beneficio de la humanidad." 
Entonces podriamos dar el concepto final de SEGURIDAD INFORMATICA: "Es el conjunto de medidas preventivas, de deteccion y correccion destinadas aproteger la integridad, confidencialidad y disponibilidad de los recursos informaticos." 

Una de las cosas que siempre tenemos que tener en mente es que la seguridad no es para nada "ABSOLUTA". Y esto es algo que tenemos que tener en cuenta, que la seguridad intenta prevenir y minimizar el impacto o riesgo. 
Esto se debe a que lamentablemente aunque nos gustara, no podemos impedir y eliminarde por vida el factor riesgo y miedo. 
Pero si podemos disminuir ese riesgo y miedo, si aumentamos la seguridad. 
Nosotros como especialistas en el tema, debemos intentar llevar esa prevencion a un nivel alto y para ello necesitamos una efectiva organizacion las cuales las basaremos en 3 pilares fundamentales de la SI (Seguridad Informatica desde ahora SI). 

# La Tríada C.I.A: Tres Pilares...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cmap
  • Cmap tools
  • Cmap-tool
  • Cmap cálculo
  • Tutorial Cmap
  • Cmap
  • cmap
  • cmap

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS