seguridad informatica

Páginas: 5 (1188 palabras) Publicado: 18 de noviembre de 2014
Seguridad Informatica.
Desde la consolidación de la internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho viene provocando una creciente necesidad de implantar mecanismos de protección que reduzcan al minimo los riesgos asociados a los incidentes de seguridad. En este caso vamos aproporcionar una visión general de los aspectos mas relevantes de la seguridad informática, observando esta diciplina desde un punto de vista estratégico y táctico.
Para ello destacaremos la conveniencia de afrontar su análisis mediante una aproximación de gestión concreta con un enfoque de gestión del riesgo. Para completar esta visión introductoria a la seguridad informática, mencionaremos lasamenazas y las contramedidas mas frecuentes que deberían considerarse en toda organización.
El objetivo de la seguridad informática es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadora.

Se ocupa de proteger información. De la organización en cualquier forma en la que se encuentre
Debe velar por la transmisión, procesamiento yalmacenamiento de la misma.
La seguridad no es un conjunto de medidas que se toman por única vez, sino un proceso dinamico en el que todos lo actores juegan un rol permanente.
La seguridad debe abarcar 3 areas de incumbencia (personas/procesos/tecnología)

Introduccion.
La seguridad informática, de igual forma a como sucede con la seguridad aplicada a otros entornos, trata de minimizar losriesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada.
Esta visión de la seguridad informática implica la necesidad de gestión, fundamentalmente de gestión del riesgo. Para ello, se debe evaluar y cuantificar los bienes a proteger, y en función de estos análisis, implantar medidas preventivas y correctivas que eliminan los riesgosasociados que los reduzcan hasta niveles manejables. En general cualquier persona consideraría poco razonable contratar a un agente de seguridad en exclusiva para proteger su domicilio. Posiblemente seria una medida de seguridad exelente para evitar accesos no autorizados a nuestro domicilio, sin embargo, muy pocos lo considerarían, simplemente por motivos económicos.
Tras evaluar el valor delos bienes a proteger, lo habitual seria considerar otras medidas mas acordes con el valor de nuestros bienes. Podriamos pensar en una puerta blindada, un conserje compartido por otros vecinos o incluso un servicio de vigilancia privada basada en sensores, alarmas y accesos telefónicos con una central de seguridad. Combinando estas medidas preventivas con otras correctivas como podría ser unapoliza de seguro contra robo, alcanzaríamos un nivel de seguridad que podría considerarse adecuado.
Muchas veces sin hacerlo de forma explicita, habriamos evaluado el valor de nuestros bienes, los riesgos, el coste de medidas de seguridad disponibles en el mercado y el nivel de protección que ofrecen. En seguridad informática, los principios mostrados en nuestro ejemplo de seguridad en el domicilioson igual de aplicables. Las únicas diferencias aparecen por las particularidades técnicas asociadas a los sistemas informáticos.
La valoración económica de los bienes a proteger puede ser muchas veces una tarea compleja, la causistica de los riesgos potenciales muy grandes, y la complejidad y la diversidad de las medidas de la seguridad disponibles dificulta su selección. Sin embargo, el fondosigue siendo el mismo, seguridad implica protger alguna identidad frente a un conjunto de riesgos y en este caso riesgos relacionados con los sistemas informáticos.
Que es la seguridad informática.
La seguridad informática es una diciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informatico. De todas formas, no existe ninguna técnica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS