Seguridad Informatica

Páginas: 16 (3976 palabras) Publicado: 12 de agosto de 2013
seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informáticacomprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en elmedio informático, pudiendo encontrar información en diferentes medios o formas.
Contenido
  [ocultar] 
1 Objetivos de la seguridad informática
2 Las amenazas
3 Tipos de amenaza
4 La amenaza informática del futuro
5 Tipos de Virus
5.1 Virus residentes
5.2 Virus de acción directa
5.3 Virus de sobreescritura
5.4 Virus de boot(bot_kill) o de arranque
5.5 Virus de enlace o directorio5.6 Virus cifrados
5.7 Virus polimórficos
5.8 Virus multipartites
5.9 Virus del Fichero
5.10 Virus de FAT
6 Análisis de riesgos
6.1 Elementos de un análisis de riesgo
7 Análisis de impacto al negocio
8 Puesta en marcha de una política de seguridad
9 Técnicas para asegurar el sistema
10 Respaldo de Información
10.1 Consideraciones de software
10.2 Consideraciones de una red
11 Algunasafirmaciones erróneas comunes acerca de la seguridad
12 Organismos oficiales de seguridad informática
13 Véase también
14 Enlaces externos
[editar]Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
La información contenida
Se ha convertido en uno de los elementos más importantes dentro de unaorganización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas oincompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para elfuncionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica,zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridadinformática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
[editar]Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS