Seguridad informatica

Páginas: 4 (804 palabras) Publicado: 14 de febrero de 2012
Introducción
En este capítulo, nos introduciremos en el mundo de
la seguridad informática desde distintos ángulos y
atravesaremos diferentes temáticas, algunas de índole
más tecnológico y otrascon menor contenido
técnico. Entre otras cosas, veremos la nomenclatura
y los términos más utilizados, y presentaremos algunos
conceptos relacionados, que nos permitirán encarar
el resto de loscapítulos de forma amena.
Conceptos
de seguridad
informática
Tal vez una de las formas más elegantes de expresar
la idea de seguridad informática sea la
siguiente: un conjunto de medidas deprevención,
detección y corrección, orientadas a proteger la
confidencialidad, la integridad y la disponibilidad
de los recursos informáticos. Destacamos la elegancia
de la definición, dada la grancantidad de
conceptos que incluye y la amplitud del espectro
de conocimientos que pretende abarcar.
SEGURIDAD
DE LA INFORMACIÓN
En los últimos años, la vigencia de los temas referidos
a seguridadinformática comenzó a extenderse a otras
áreas, tal es así que trascendió las fronteras de la
informática propiamente dicha, elevó de alguna manera
su horizonte de responsabilidad y consituyó el
nuevoconcepto de seguridad de la información.
Esto se basa en que la información va mucho más
allá de la netamente procesada por equipos informáticos
y sistemas, es decir, también abarca aquello
quepensamos, que está escrito en un papel,
1.Introducción
Gran parte de la información de esta sección fue obtenida en los sitios web de IBM Internet
Security Systems (www.iss.net) y Laboratorio ESET(http://blogs.eset-la.com/laboratorio),
que tienen contenido orientado a evitar que no se cumplan las buenas prácticas.
BIBLIOGRAFÍA Y REFERENCIAS
13
basan en que un potencial enemigo perderáfuerzas
al superar cada barrera, dispersará sus recursos y
potencia, y se debilitará. Así, quien se defiende
puede centrar sus esfuerzos en la reorganización
y en la acción estratégica. En nuestro...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS