SEGURIDAD INFORMATICA

Páginas: 3 (549 palabras) Publicado: 24 de enero de 2014
Seguridad Informática:
La seguridad puede entenderse como aquellas reglas técnicas y / o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo,perdida o daño ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, grupol o empresarial.
La seguridad se tiene que entender como un“todo” organizacional y tecnológico…


Tipos de seguridad informática

Seguridad física: consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención.
Laseguridad física es uno de los aspectos mas olvidados a la hora del iseño de un sistema informativa.

Ejemplo: Incendios, inundaciones, terrenos e instalaciones eléctricas.

Seguridad lógica: nuestrosistema no solo puede verse afectado de manera fisica, si no también contra la información almacenado. El activo mas importante que se posee es la informativa y por lo tanto deben existir técnicas,mas alla de la seguridad física, que la aseguren, algunas técnicas de seguridad: control de acceso autenticación, antivirus (en caso de usar Windowus).

Normas:
Restringir el acceso (de personas dela Organización y de las que no son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los ni los archivos que no correpondan (Sinuna supervision).
Asegurar que se utilicen los datos archivos y programas correctos.
Asegurar que información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que nollegue a otro.
Asegurar que existan sistemas y pasos de emergencias alternativas de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informativa, con clavesdistintas y permisos bien establecidos en todos y cada uno de los sistemas o aplicaciones empleados.
Actualizar constantemente las contraseñas de accesos a los sistemas.

Definición de Encriptar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS