Seguridad informatica

Páginas: 10 (2346 palabras) Publicado: 3 de marzo de 2012
LA SEGURIDAD INFORMATICA
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, incluyendo la información contenida. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Laseguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore.
La seguridad informática está concebida para proteger los activos informáticos, la información contenida es de gran importancia ya que es uno de los elementos más importantes en una organización, la seguridad informática se debe establecer según los deseos de cada quien, para queevitar que usuarios externos hagan uso de esta, así procurar que esta información no sea usada con otros fines, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida, producto de accidentes,atentados o desastres.
Otra parte muy importante de esta es la infraestructura computacional, que es fundamental para el almacenamiento y gestión de la información así como para el funcionamiento de la organización o actividades relacionadas con esta información. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos,incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
En esto también se ven involucrados los usuarios que son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a lainformación o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente aluso de programas realizados por programadores.
Sin embargo la seguridad informática no es del todo confiable pues la programación o el funcionamiento de un dispositivo se puede considerar seguro, pero aun así hay elementos que pueden afectar a los datos los cuales son casi impredecibles o inevitables.
Estos se pueden causar por que el usuario no está pendiente de la seguridad de su sistemainformático, no se da cuenta, no le importa o a propósito, o ya sea por medio de programas maliciosos que son destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador ya sea modificando datos o por medio de intrusos, estos pueden ser virus informáticos, un gusano informático, un troyano, una bomba lógica, un programa espía oSpyware.
Pero en su mayoría la seguridad informática se ve afectada por intrusos que consiguen acceder a los datos o programas a los que no tienen permitido el acceso (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Es común confundir a los Crackers con los Hackers, pues son personas con objetivos muy distintos pero que de igual forma afectan la seguridad informática,, loscrackers son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos”. En cambio, el principal objetivo de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS