Seguridad Informatica Informe Copia

Páginas: 5 (1244 palabras) Publicado: 29 de noviembre de 2015








Índice


I. Introducción 1
II. Seguridad informática 2
III. Objetivos de la seguridad informática 3
IV. Necesidad de un enfoque global 4
V. Cómo implementar una política de seguridad 5
VI. Generalmente, la inseguridad se puede dividir en dos categorías: 1
VII. Técnicas para asegurar el sistema 2
VIII. Conclusión 1
IX. Bibliografía 1














I. Introducción



Debido a que el usode Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía através de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
II. Seguridad informática


Es el área de la informática que seenfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

Riesgo = (amenaza * vulnerabilidad) / contramedida

La amenaza representa el tipo de acción quetiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.


III. Objetivos de la seguridad informática

Generalmente, los sistemas de información incluyen todoslos datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitospara los que fueron creados y dentro del marco previsto.


La seguridad informática se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son

Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian

Disponibilidad: garantizar el correcto funcionamiento de los sistemas deinformación
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Confidencialidad: La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.








IV. Necesidad de un enfoque global

Frecuentemente, laseguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es.










Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informe Laboratorio Copia De Segurida
  • ejemplo de informe pericial seguridad informatica
  • Informática copia
  • Copias de seguridad
  • Copias de seguridad
  • Copias de Seguridad
  • Informe seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS