seguridad informatica

Páginas: 3 (698 palabras) Publicado: 26 de febrero de 2014
OBJETIVOS
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para

el funcionamiento mismo de la organización. La función dela seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministroeléctrico y cualquier otro factor que atente contra la infraestructura informática.



TIPOS DE AMENAZAS
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algúnatacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantizala seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de lamisma. Basado en esto podemos decir que existen 2 tipos de amenazas:
*Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
*Amenazasexternas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscarla manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

SEGURIDAD INFORMATICA

La seguridadinformática o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la informacióncontenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS