Seguridad informatica

Páginas: 3 (581 palabras) Publicado: 21 de noviembre de 2011
1. Seguridad Informática: Podemos llamar Seguridad Informática al conjunto de técnicas, procesos y comportamientos que se pueden llevar a cabo para proteger la integridad, disponibilidad y laprivacidad de la información de nuestros sistemas informáticos. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado almantenimiento eléctrico, por ejemplo).

2. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitospara los que fueron creados y dentro del marco previsto. De esto resulta los cincos principios u objetivos de la informática los cuales son:
Integridad Disponibilidad PrivacidadControl Autenticidad

3. Los tipos de amenaza son:
Programas
Programas maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Esinstalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, unabomba lógica o un programa espía o Spyware.
Humanos
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
Unintruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectoresy soluciones incompatibles para la seguridad informática.
Desastres Naturales
Un siniestro (terremotos, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida delmaterial o de los archivos.

4. Debemos protegernos de toda aquellas personas ajenas que intente acceder a nuestro sistema informático con malas intenciones, logrando causar daños irreparables o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS