INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA

Páginas: 5 (1035 palabras) Publicado: 16 de diciembre de 2015
INFRAESTRUCTURA DE LA SEGURIDAD INFORMÁTICA.
Para realizar el estudio de la estructura de la seguridad informática se iniciará con la conceptualización de la misma, para ello tomaremos el criterio de:
“La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.”. (OCHOA 2012, pág. 58)
Según lo mencionado anteriormente la seguridad informática se enfoca en la protección de la infraestructura computacional y todo lo que está relacionado con esta.
Otra de las conceptualizacionesque nos dan a conocer claramente el significado de seguridad informática es la siguiente:
“Se puede definir seguridad informática como, la protección contra todos los daños sufridos o causados por las herramientas informáticas y originadas por el acto voluntario y de mala fe de un individuo. Para proteger al sistema informático hay que poner frenos contra todo tipo de amenazas potenciales. Ymultiplicar el número de barreras sucesivas dado que ninguna protección es infalible, así en el momento en el que un usuario extraño pudiera pasar una protección inmediatamente seria bloqueado por otra. También es necesario proteger todos los medios de acceso de una empresa, a menudo se ve a la empresa sobreproteger su conexión a internet, dejando las demás vías de acceso sin protección alguna”.(STALLINGS, 2011, pág. 14 )
La seguridad informática se encarga de la protección de los activos informáticos, entre los que se encuentran la infraestructura computacional:
“La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manerapersonal, grupal u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y tecnología para garantizar que los recursos web, dentro de las Organizaciones, estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por circunstancias o factores externos”. (MEJIA, 2012, pág. 145)

Para entender mejor de que se ocupa la seguridad informática, se hará unapequeña introducción a su funcionalidad:
“La Seguridad Informática cubre la información privilegiada o confidencial que comprende software, bases de datos, metadatos, archivos y todo lo que para las Organizaciones es vulnerable, sensible o significa un riesgo si llega a manos de personas no autorizadas (crackers, defacers, scripts kiddies, script boys, viruxer, piratas informáticos o hackers) que buscanacceso a la redes para modificar, sustraer o borrar datos”. (GARCIA, 2012, pág.102)
Se enfoca principalmente en la protección y privatización de sus sistemas:
“El término hardware se refiere a todas las partes físicas de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otroelemento físico involucrado.  El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara fotográfica, un reproductor multimedia o cualquier otro electrónico que procese datos poseen hardware  ”.( ALEGSA, 2009, pág. 25)
De acuerdo con lo anterior el hardware es la material del computador como la pantalla, elteclado, el ratón, etc.
Además de aquello también se encarga del soporte lógico de un sistema informático, es decir del software:
“Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. Los componentes lógicos incluyen, entre muchos otros,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Infraestructura Informática
  • Ataques A La Infraestructura Informatica
  • Conceptos De Seguridad Bases De Infraestructura
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS