Protocolo

Páginas: 19 (4530 palabras) Publicado: 15 de octubre de 2012
♥Manual De Seguridad Informática♥

Alumna: Ma. De Los Angeles Villegas Blanco.


Grupo: 310 (Informática)

Profesor: Salome Tinoco Leyva.

19 De Octubre Del 2012

♥Índice♥

Introducción_________________________________ 3
Seguridad Informática______________________ 4-9
Estrategias__________________________________10-14
Políticas_____________________________________15-17
Mejo deRiesgo ______________________________18
Protocolos____________________________________19
Estándares__________________________________20-22

♥Introducción♥
En este tema encontrara usted todo un manual para tener una buena seguridad informática, encontrara definiciones, medidas de seguridad, estrategias, políticas y protocolos de la seguridad informática.

♥Seguridad informática♥La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprendesoftware, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medioinformático, pudiendo encontrar información en diferentes medios o formas.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

♥Seguridad Informática – Tipos de Seguridad♥

Para entender los diversos tipos de Seguridad Informática se tienen que clasificar en variosapartados: seguridad física y lógica, seguridad activa y pasiva.
La seguridad física y lógica, definida según el tipo de recurso a proteger.

Seguridad física:
Es aquella que trata de proteger el Hardware (Cableado, equipo, torre) de CUALQUIER tipo de accidente o desastre: desde robos hasta terremotos.
La seguridad física puede verse sometida a Incendios, robos, inundaciones, sobrecargaseléctricas y un largo, apagones, desastres naturales y un largo etc. Por supuesto muchos de estos incidentes solo valen tenerlo en cuenta en caso de que lleves la seguridad de una empresa importantísima y tengas que cuidar de muchos ordenadores, y esta guía es más bien para un entorno más “familiar”. Así que he aquí mis recomendaciones.
- Limpia muy de vez en cuando, tanto los lectores como la placabase y el interior de la torre. Y usa los productos adecuados.

- Procura no beber o verter líquidos cerca de los periféricos ni de la misma placa base, puede inutilizar tu ordenador, y a ti también…
- Cuidado con el voltaje soportado por la placa, el que le administras según qué fuente de alimentación, etc.
- No manejes ni guardes datos de la BIOS a no ser que sepas manejarla correctamente,podría resultar fatal.
- Estudia bien los datos de tu ordenador antes de hacer “Overclocking“.

Seguridad Lógica:
Protege el software de los equipos informáticos, aplicaciones y datos como contraseñas y datos personales, de robos, perdida de datos y un largo etc.
- Ten SIEMPRE a mano una copia de seguridad (O varias) de los datos mas importantes de tu ordenador personal, para poder disponerde ellos aunque tu ordenador falle.
- Ten actualizado siempre un buen antivirus, aunque sea gratuito. Hay algunos antivirus que son poco conocidos, y si los descargas, irónicamente, activan virus. Tampoco abras ningún archivo sospechoso o sin firma sin haber pasado un buen rastreo de antivirus. Lo mejor es que consultes un foro especializado por si te has decantado por alguno en particular.
-...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo
  • Protocolo
  • Los protocolos
  • Protocolo
  • Protocolo
  • Protocolo
  • Protocolo
  • protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS