Seguridad informatica

Páginas: 11 (2738 palabras) Publicado: 9 de marzo de 2012
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes ha las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para lossistemas de información.

Estos riesgos que se enfrentan han llevado a que muchas desarrollen documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de las mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa.

En este sentido,las políticas de seguridad informática surgen como una herramienta organizacional para concientizar a los colaboradores de la organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la empresa crecer y mantenerse competitiva. Ante esta situación, el proponer o identificar una política de seguridad requiere un alto compromiso con la organización,agudeza técnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha política en función del dinámico ambiente que rodea las organizaciones modernas.

* Describir las medias básicas a considerar de la Seguridad Informática en las empresas.

* Recopilar conceptos relacionados a Seguridad

* Recopilar conceptos relacionados a riesgos, amenazas y atentados a laSeguridad Informática.

* Determinar la importancia de la Información en las empresas.

* Identificar las medidas que pueden utilizarse para precautelar la Información en las empresas.

1. Auditoría de la Seguridad Informática

La Auditoría de la seguridad en la informática abarca los conceptos de seguridad física y lógica. La seguridad física se refiere a la protección delhardware y los soportes de datos, así como la seguridad de los edificios e instalaciones que los albergan. El auditor informático debe contemplar situaciones de incendios, inundaciones, deterioros, robos, catástrofes naturales, etc.
Por su parte, la seguridad lógica se refiere a la seguridad en el uso de software, la protección de los datos, procesos y programas, así como la del acceso ordenadoy autorizado de los usuarios a la información.
El auditar la seguridad de los sistemas, también implica que se debe tener cuidado que no existan copias piratas, o bien que al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión de virus.

2. Importancia de la Auditoria de Seguridad Informática en las Empresa

Muchos empresarios aún piensan que laseguridad informática es una preocupación que concierne solo a grandes organizaciones, sin embargo es un tema que debería preocupar incluso a las personas que utilizan Internet en el hogar. Los crackers que merodean en Internet ya no buscan penetrar en los sistemas de una empresa para lograr notoriedad, hoy los delincuentes cibernéticos buscan obtener ganancias y son cada vez más frecuentes los ataquesque luego involucran el robo de números de tarjetas de crédito, espionaje, fraudes o el secuestro de datos.

La seguridad en la red se convierte en una inversión adicional para todas las empresas. Los especialistas en seguridad concuerdan en que no es posible conseguir un 100% de seguridad, es necesario establecer un balance entre el nivel de inversión y el nivel de seguridad que se deseaobtener. Recurrir a consultores de seguridad independientes para ejecutar auditorías de seguridad informática en la empresa es una buena estrategia. El consultor puede ejecutar un ataque controlado e indicarle a la empresa cuáles son sus puntos débiles, para luego pasar a desarrollar una estrategia para reforzar la seguridad de la red empresarial.

3. Objetivos de la seguridad Informática...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS