seguridad informatica

Páginas: 2 (325 palabras) Publicado: 3 de abril de 2013
SEGURIDAD INFORMATICA.
Qué es la seguridad informática:
Es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas para conseguir un sistema de información seguro yconfiable, es decir es el área de la informática que se enfoca en la protección de la infraestructura computacional, que es una parte importante para el almacenamiento y gestión de la información comotambién para el funcionamiento mismo de la organización. En esta área la función de la seguridad informática es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, ya sea en elsuministro eléctrico y cualquier otro factor que atente contra la infraestructura computacional, también la seguridad informática se ocupa de todo lo que esté relacionado con esta misma, buscandomantener la confidencialidad, la disponibilidad e Integridad de la información.
GESTION DE RIESGO EN LA SEGURIDAD INFORMATICA.
La Gestión de Riesgo es un método para determinar, analizar, valorar yclasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo, con eso quiero decir, aplicar los métodos y medidas necesarios para controlar los riesgos.
La gestión deriesgo tiene 4 fases en general:


1. Análisis: Determina los componentes de un sistema que requiere protección, las vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con elresultado de revelar su grado de riesgo.
2. Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.
3. Reducción: Define y aplica métodos y medidas de protección.Además sensibiliza y capacita los usuarios conforme a las medidas.
4. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidasdeficientes y sanciona el incumplimiento.
Todo este proceso está basado en las políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS