SEGURIDAD INFORMATICA INFORMATICA TRABAJO FINAL

Páginas: 18 (4435 palabras) Publicado: 10 de mayo de 2015







SEGURIDAD Informática


UNIVERSIDAD DE LA TERCERA EDAD (UTE)
ESCUELA DE PSICOLOGÍA

CARRERA: Psicología Clínica

ASIGNATURA: Informática

TEMA: Seguridad Informática

FACILITADOR: Lic. Ruddy Minaya

GRUPO: 3

PARTICIPANTE: Lorena A. Abreu Jiménez 2014-00260

FECHA DE ENTREGA: 28 de Julio de 2014.


SANTO DOMINGO D.N
Contenido
INDICE
INTRODUCCION ..I
OBJETIVOS II
MARCO TEORICO 3Cap. I.- AMENAZAS 5
INGENIERIA SOCIAL 6
TIPOS DE AMENAZA 6
AMENAZA INFORMATICA DEL FUTURO 9
Cap. II.- ANALISIS DE RIESGOS 10
ELEMENTOS DE UN ANALISIS DE RIESGO 11
Cap. III.- ANALISIS DE IMPACTO AL NEGOCIO 12
Cap. IV.- PUESTA EN MARCHA DE UNA POLITICA DE SEGURIDAD 13
Cap. V.- TECNICAS PARA ASEGURAR EL SISTEMA 14
RESPALDO DE INFORMACION 17
PROTECCION CONTRA VIRUS 18
CONTROL DEL SOFTWARE INSTALADO18
CONTROL DE LA RED 19
CONCLUSION 21
BIBLIOGRAFIA 22




INTRODUCCION





OBJETIVOS
MARCO TEORICO

1La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares,protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, eninformación privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores.Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

La seguridad informática debeestablecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de laorganización en general y como principal contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. Lafunción de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Informática en Usuario Final
  • Trabajo Final 1 Informatica
  • trabajo final de informatica zolueta
  • Informatica Trabajo Final
  • Trabajo De Seguridad Informatica
  • seguridad informatica, casos informaticos
  • Final Informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS