La

Páginas: 5 (1071 palabras) Publicado: 30 de octubre de 2015
La seguridad informática o seguridad de tecnologías de la información es: El área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifiqueun riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.


OBJETIVOS

El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática
Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
Conocer los conceptos de Integridad,confiabilidad y disponibilidad de la información.
Conocer los factores de riegos
Conocer los mecanismos de seguridad informática existentes.
Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información
Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

La seguridad informática estáconcebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de lainformación y tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobrelos medios físicos sino contra información por él almacenada y procesada.
 
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.

Las principales amenazas que se prevén son:
Desastres naturales, incendios accidentales y cualquier variación producida por las condicionesambientales.
Amenazas ocasionadas por el hombre como robos o sabotajes.
Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

Seguridad Física yControl de Acceso
 
El control físico es la implementación de medidas de seguridad en una estructura definida usada para prevenir o detener el acceso no autorizado a material confidencial. Ejemplos de los controles físicos son:
Cámaras de circuito cerrado
Sistemas de alarmas térmicos o de movimiento
Guardias de seguridad
Identificación con fotos
Puertas de acero con seguros especiales
Biométrica(incluye huellas digitales, voz, rostro, iris, escritura a mano y otros métodos automatizados utilizados para reconocer individuos)


La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en el.
El activo más importante de un sistema informático es la información y, por tanto, la...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS