Seguridad Informatica

Páginas: 11 (2544 palabras) Publicado: 26 de octubre de 2014
Escuela de Policía Juan Vucetich | Mar del Plata
Informática

Unidad V – Seguridad

LA SEGURIDAD INFORMÁTICA
La seguridad informática, es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas yleyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este
tipo de información se conoce como información privilegiada o confidencial.

Objetivos de la seguridadinformática
La información contenida:
Se ha convertido en uno de los elementos más importantes dentro de una organización. La
seguridad informática debe ser administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a
ella sin autorización, de lo contrario la organización corre el riesgo de que lainformación sea
utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas
erradas o incompletas de la misma.
La infraestructura computacional:
Es una parte fundamental para el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad informática en esta área es
velar para que los equiposfuncionen adecuadamente y prever en caso de falla, robos, incendios,
boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra
la infraestructura informática, una copia de seguridad de los datos almacenados en los mismos, a
esto último se lo denomina Back-Up.
Los usuarios:
Son las personas que utilizan la estructura tecnológica, zona de comunicacionesy que gestionan la
información.
La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,

1 de 8

Escuela de Policía Juan Vucetich | Mar del Plata
Informáticaprotocolos y todo lo necesario que permita un buen nivel de seguridad informática.

LAS AMENAZAS
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, demodo que la única protección posible es la redundancia (en el caso
de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las
comunicaciones).
Estos fenómenos pueden ser causados por:

-

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).

-

Programasmaliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Estos programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica o un programa espía o Spyware.

-

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido.

-

Un siniestro (robo, incendio, inundación): una malamanipulación o una mal intención
derivan en la pérdida del material o de los archivos.

-

El personal interno de Sistemas: las pujas de poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la seguridad informática.

SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN
Son todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS