concepto

Páginas: 9 (2006 palabras) Publicado: 2 de junio de 2013
En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejempl

Informe de políticas y controles para la protección de datos
Felix Ricardo TolentinoAbarca.
Colegio De Educación Profesional Técnica De Estado De Guerrero Plantel 133.



Resumen
Se investigo de distintas formas para poder recabar información sobre la seguridad informática. En este artículo hablaremos sobre el concepto de seguridad informática y explicaremos los pilares sobre los que se basa la seguridad de la información. También repasaremos los elementos vulnerables de unsistema informático, el concepto de amenaza, fuentes de amenazas y tipos, así como las políticas de seguridad que adoptan las organizaciones para asegurar sus sistemas o minimizar el impacto que éstas pudieran ocasionar.

1. Introducción

La seguridad informática es un método que se puede aplicar en diferentes contextos donde se debe incluir y trabajar con las consideraciones de la seguridad.El propósito de esta sección es mostrar como se puede aplicar el enfoque de la Seguridad Informática y particularmente en el ámbito de las organizaciones sociales. Al mismo tiempo señala los puntos críticos y claves que se debe reconsiderar, para que la Seguridad Informática sea más exitosa.

2. Resultados

En la Seguridad de la Información el objetivo de la protección son los datos mismos ytrata de evitar su perdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros.
Figura 1. Proceso de acceso al sistema.

Los mecanismos de seguridad se dividen en tres grupos:
Prevención:
Evitan desviacionesrespecto a la política de seguridad.
Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red.
Detección:
Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.
Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
Recuperación:
Se aplicancuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad.

Seguridad y control en el acceso a Internet
Seguridad de acceso a Webs: La navegación por Internet es imprescindible pero las amenazas como virus, hardware o spyware están muy difundidas. El servicio gestionado bloquea el acceso a las Webs que contienenelementos maliciosos.

Control de acceso a Webs: Más del 50% del tiempo dedicado a navegar por Internet no está relacionado con actividades relacionadas con el trabajo. Es posible implantar una P.U.A. (Política de Uso Aceptable) de Internet mediante el servicio gestionado de Symantec. Se pueden crear grupos dentro de la empresa y categorizar las Webs a las que puede acceder cada grupo. Para crearuna política suficientemente flexible, se pueden definir horarios en los se amplíen los tipos de Webs accesibles.
Seguridad de Mensajería Instantánea:
La Mensajería Instantánea es una magnífica herramienta de trabajo, pero puede ser un coladero de seguridad. Mediante la Mensajería de Symantec es posible definir el perímetro de usuarios de la mensajería (sólo dentro de la empresa, la empresa ysus clientes o proveedores, abierta a otras redes como Yahoo, Messenger...), filtrar el contenido de la información utilizada en sesiones de mensajería o encriptar la comunicación.
Cuenta De Correo Electrónico Pasos A Seguir Para Crear Una Cuenta De Correo Electrónico.

2. pasos a seguir: 1º. nos metemos en: https://correoextremadura.es/ciudadano/index.php 2º.una vez allí pinchamos en: obtener...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Conceptos
  • Conceptos
  • Conceptismo
  • Concepto
  • Conceptos
  • Conceptos
  • Concepto
  • Conceptos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS