Seguridad En Informatica

Páginas: 18 (4360 palabras) Publicado: 17 de octubre de 2012
PROLOGO

Cuando hablamos de seguridad informática nos referimos a las amenazas y vulnerabilidades que existen en los actuales sistemas de cómputo.


En la actualidad debido al diseño de las redes informáticas la información esta al alcance de todos, por lo cual debemos tener mucha precaución al momento de manejar información confidencial o sensible.


En la siguiente investigacióncitaremos las principales amenazas y vulnerabilidades diseñadas para corromper nuestros sistemas y robar información para hacer mal uso de la misma, ya sea robo de identidad, instalación de virus, etc…


También daremos algunos útiles consejos que nos podrán ayudar a mantener una mejor integridad de nuestra información libre de virus y demás códigos maliciosos.


Toda organización debe estara la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.

Donde tener información es tener poder.

















Introducción





La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso yutilización de determinado sistema de forma no autorizada y en general malintencionada. Esta visión de la seguridad informática implica la necesidad de gestión, fundamentalmente gestión del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger, y en función de estos análisis, implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hastaniveles manejables. En general cualquier persona consideraría poco razonable contratar a un agente de seguridad en exclusiva para proteger su domicilio. Posiblemente sería una medida de seguridad excelente para evitar accesos no autorizados a nuestro domicilio, sin embargo, muy pocos lo considerarían, simplemente por motivos económicos. Tras evaluar el valor de los bienes a proteger, lo habitual seríaconsiderar otras medidas más acordes con el valor de nuestros bienes. Podríamos pensar en una puerta blindada, un conserje compartido con otros vecinos o incluso un servicio de vigilancia privada basada en sensores, alarmas y acceso telefónico con una central de seguridad. Combinando estas medidas preventivas con otras correctivas como podría ser una póliza de seguro contra robo, alcanzaríamos unnivel de seguridad que podría considerarse adecuado. Muchas veces sin hacerlo de forma explícita, habríamos evaluado el valor de nuestros bienes, los riesgos, el coste de las medidas de seguridad disponibles en el mercado y el nivel de protección que ofrecen. En seguridad informática, los principios mostrados con nuestro ejemplo de seguridad en el domicilio son igualmente aplicables. Las únicasdiferencias aparecen por las particularidades técnicas asociadas a los sistemas informáticos. La valoración económica de los bienes a proteger puede ser muchas veces una tarea compleja, la casuística de los riesgos potenciales muy grande, y la complejidad y diversidad de las medidas de seguridad disponibles dificulta su selección. Sin embargo, el fondo sigue siendo el mismo, seguridad implicaproteger alguna entidad frente a un conjunto de riesgos y en este caso riesgos relacionados con los sistemas informáticos



En este documento vamos a dar una visión general a los aspectos más relevantes de la seguridad informática, comenzando con una visión de la seguridad como parte integral de la gestión empresarial, continuaremos con la descripción de las amenazas más frecuentes que puedencomprometer los sistemas informáticos y con la descripción de las medidas más efectivas para contrarrestarlas. Por último, finalizaremos mencionando las actividades más significativas que venimos realizando en el Instituto Tecnológico de Informática en materia de seguridad.


















Objetivo de la seguridad en informática

El objetivo de la seguridad informática es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS