seguridad informatica

Páginas: 28 (6835 palabras) Publicado: 24 de septiembre de 2015
10/08/2015
1. LA SEGURIDAD COMO CONCEPTO.
1.1. Concepto de seguridad.
Es el conjunto de normas, políticas, procedimientos y estándares que protegen y/o resguardan los bienes tangibles e intangibles de factores internos y/o externos.

Definir la seguridad de la información es complejo, debido a la gran cantidad de factores que intervienen. Sin embargo es posible dar una aproximación a ladefinición y se puede decir que la seguridad es el conjunto de recursos (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, tengan acceso única y exclusivamente quienes tengan la autorización para hacerlo. Existe una medida cualitativa para la seguridad que dice: “Un sistema es seguro, si se comporta como losusuarios esperan que lo haga”. La computadora es un instrumento que maneja grandes volúmenes de información, los cuales pueden ser mal utilizados por personas intrusas o no autorizadas. La complejidad creciente y el alcance del uso de las computadoras en una organización ha propiciado que los sistemas de almacenamiento y divulgación de información se encuentren en manos de unas cuantas personas, lascuales al efectuar su trabajo y concentrarse más que nada en ello, no realizan controles adecuados en el uso de los mismos, es decir, en estos sistemas. El punto de vista tradicional sobre seguridad otorga mayor atención a los aspectos de seguridad clásicos, como son: el acceso físico, y la seguridad de los datos. Ahora bien, este enfoque parecía funcionar cuando las operaciones de cómputo de unaentidad estaban centralizadas, hoy en día esta situación ha cambiado. Estamos en la era del procesamiento distribuido o interconectividad informática. La actualidad exige nuevas técnicas del manejo de información que agilice el intercambio de datos, puesto que cada sector que necesita información al instante debe contar con un terminal eficiente, y no solicitar los datos al centro de cómputo yesperar que el personal a cargo se la otorgue. Actualmente el concepto de centralización de la información puede considerarse antiguo. Para que una organización logre una inmersión exitosa, salvo algunos casos excepcionales, debe estar acorde a la globalización de la información, dándose a conocer al mundo y estableciendo una comunicación integral entre clientes actuales y potenciales. Tomando encuenta los párrafos anteriores, se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí de manera metódica, agrupándolos convenientemente. El escrutinio cuidadoso de estas áreas revelará que ninguna de ellas es, por sí sola, de importancia exclusiva. Pero puede darse el caso que en una instalación específica, pueda tener mayor relevancia y, consecuentemente, requerirmayor atención. Sin embargo si se incurre en el error de excluir una de estas áreas se dejaran vacíos o poros en las estructuras referentes a administración y control de la seguridad. El enfoque propuesto, el cual abarca metódicamente todas estas áreas se denomina Seguridad Total. Esto indica que en toda organización debe existir un sistema de Seguridad de Información y un personal responsable queeste a cargo de la dirección para la aplicación adecuada, metódica, organizada y controlada de las políticas y procedimientos de seguridad física y lógica de la organización como así también de los recursos involucrados para la consecución de los objetivos de la compañía. La seguridad debe ser tratada como una línea y como una función personal de la organización. Debe haber consenso de que lamisma involucre a toda la compañía nivel por nivel.
12/08/2015
1.2. Objetivo de la Seguridad Informática.
La Seguridad Informática se empieza a desarrollar cuando la comunicación de los equipos se hace evidente.
La quinta encuesta anual sobre Delito Informático y Seguridad, publicada por el FBI ( http://www.fbi.gov) y el Instituto de Seguridad Informática de San Francisco (Computer Security...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS