Seguridad informatica

Páginas: 4 (898 palabras) Publicado: 1 de septiembre de 2012
COOPVIGSAN CTA
Capacitación temas de Seguridad de la Información

MATERIAL DE LECTURA: para los temas 02 La seguridad y su justificación desde el punto de vista del negocio, 03 Marco legal yjurídico de la seguridad. Normativas de seguridad. (Fecha 28/08/2012)

Este material se envía para estudio, el día 04/09/2012 se hará una mesa de estudio de estos temas para resolver dudas.

Tema 02 Laseguridad y justificación desde el punto de vista del negocio.

La información es un valioso activo del que depende el buen funcionamiento de una organización. Mantener su integridad,confidencialidad y disponibilidad es esencial para alcanzar los objetivos del negocio.

Por esa razón, desde tiempos inmemorables las organizaciones han puesto los medios necesarios para evitar el robo ymanipulación de sus datos confidenciales.

En la actualidad, el desarrollo de las nuevas tecnologías ha dado un giro radical a la forma de hacer negocios, a la vez que han aumentado los riesgos para lasempresas que se exponen a nuevas amenazas.

Desafortunadamente, es relativamente fácil tener acceso a las herramientas que permiten a personas no autorizadas llegar hasta la información protegida,con poco esfuerzo y conocimientos, causando graves perjuicios para la empresa.

La mayor parte de la información residen en equipos informáticos, soportes de almacenamiento y redes de datos,englobados dentro de lo que se conoce como sistemas de información.

Estos sistemas de información están sujetos a riesgos y amenazas que pueden generarse desde dentro de la propia organización o desde elexterior.

Existen riesgos físicos como incendios, inundaciones, terremotos o vandalismo que pueden afectar la disponibilidad de nuestra información y recursos, haciendo inviable la continuidad denuestro negocio si no estamos preparados para afrontarlos.

Por otra parte, se encuentran los riesgos lógicos relacionados con la propia tecnología y, que como hemos dicho, aumentan día a día....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS