Seguridad Informatica

Páginas: 6 (1412 palabras) Publicado: 10 de noviembre de 2013

Marco Teórico

Seguridad Informática

La seguridad informática se enfoca a la protección de la infraestructura computacional y todo relacionado a la misma. También comprende todo lo relacionado a software, Base de Datos, archivos, entre otros, los cuales pueden significar un riesgo si llegan a pasar a manos de terceros.
En otras palabras, es la disciplina que se ocupa para diseñarmétodos, procedimientos, normas y técnicas para así conseguir un sistema confiable y seguro, pero éste no se debe de confundir con el concepto de Seguridad de la Información, ya que ambos pueden sonar parecidos, pero tiene definiciones o mejor dicho, funciones de protección totalmente diferentes.

La seguridad informática está hecha para inferir en defensa de archivos informáticos. Por ejemplo en:En la infraestructura computacional, tiene la función de velar que los equipos trabajen o de que funcionen adecuadamente y además de prever en caso de fallas, robos, incendios, desastres naturales y entre otros factores que atenten contra la infraestructura informática.

En los usuarios, tiene la función de establecer normas de uso en ciertas áreas de la infraestructura o en riesgos deinformación, donde se incluyen normas en horario de funcionamientos, restricciones a ciertos sectores, autorizaciones, denegaciones, los perfiles de usuario, protocolos y todo lo que se necesite para poder tener una buen nivel de seguridad informática.

Seguridad de la Información

La seguridad de la Información, es el conjunto de medidas preventivas que permiten resguardar y proteger la informaciónimportante, en la cual se necesita tener:

Confidencialidad: Es prevenir la divulgación de determinada información a personas o sistemas sin autorización alguna. De tal modo, la confidencialidad es el acceso a dicha información solamente por personas con la debida autorización.

Disponibilidad: Es la condición de la información de encontrase a disposición de quienes deben de acceder a ella, perosolo si están autorizadas en el momento que lo requieran.

integridad: Es el mantener los datos tal cual fue generada, libres de modificaciones o alterada por personas o procesos no autorizados.

Autenticación de la información: Propiedad que permite identificar el generador de la información.

En la seguridad de la información, se puede decir que su manejo esta basado en la tecnología, quepuede ser confidencial de una forma centralizada y puede tener un alto valor. A su vez, cabe destacar que puede ser divulgada, robada, borrada o saboteada, las cuales pueden afectar su disponibilidad y puede poner en riesgo dicha información.
Según posibilidades estratégicas que ofrece la información, existen dos palabras muy importantes que son:

Riesgo: Es todo tipo de vulnerabilidades y/oamenazas que pueden ocurrir sin previo aviso y de esta forma produciendo gran cantidad de perdidas. Cabe destacar que los riesgos más perjudiciales son las tecnologías de información y comunicaciones.

Seguridad: Es una forma de protección contra los riesgos.

En la parte de amenazas, la seguridad de la información y la seguridad informática, tienen una de las amenazas en común, donde estánpresentes las diferentes personas con conocimientos en tecnología, bien pueden ser en informática, electrónica o en comunicaciones. Por ejemplo, hackers, cracker, script kiddie entre otros.

Factores de Riesgo

Una vez que el funcionamiento de dispositivos de almacenamiento esta seguros, de igual forma no se pueden descuidar las amenazas que pueden tener los datos en circunstancias “noinformáticas”, los cuales a menudo pueden ser impredecibles e inevitables, donde la única protección posible en estos casos son la “Redundancia” (en datos) y la “descentralización” (respecto a redes).

Algunos fenómenos pueden ser causador por:

El usuario


Programas maliciosos (spyware): Destinados a perjudicar o hacer un uso ilícito de los recursos del sistema.

Intrusos: Persona que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS