Seguridad informatica

Páginas: 37 (9081 palabras) Publicado: 2 de agosto de 2010
Introducción
Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática esutópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
* Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
* Confidencialidad: La información sólo debe ser legible para los autorizados.
* Disponibilidad: Debe estar disponible cuando se necesita.* Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado porcualquier usuario de Internet, para no permitir que su información sea comprometida

Objetivos

1.- Definir y conocer el Concepto de Seguridad Informática.

2.- Conocer la Seguridad Informática de las Empresas la actualidad.

3.- Explicar los riesgos de las Empresas en cuanto a la Seguridad Informáticas y que consecuencias traen.

4.- Definir y conocer algunos conceptos básicos deSeguridad Informática.

5.- Conocer las vulnerabilidades de la Seguridad Informática.

6.- Enriquecer nuestro conocimiento y vocabulario.

Términos relacionados con seguridad informática
* Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
* Amenaza: es un evento que puededesencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
* Impacto: medir la consecuencia al materializarse una amenaza.
* Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
* Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.* Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
* Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, unadefinición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
Respaldo de Información
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de laempresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian losficheros creados o modificados desde el último backup). Es vital para las empresas elaborar de un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
* Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS