Seguridad Informática

Páginas: 9 (2183 palabras) Publicado: 24 de noviembre de 2015
Seguridad informática 
 
 

 
 
 
1. La seguridad informática es el área que se enfoca en la protección de la infraestructura 
computacional y todo lo relacionado con esta y, especialmente, la información contenida o 
circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. 
La seguridad informática comprende ​
software​
 (​
bases de datos​
, ​
metadatos​
, ​
archivos​
), ​
hardware 
y todo lo que la organización valore y signifique un riesgo si esta información confidencial 
llega a manos de otras personas. 
 
 
 
2.  la pérdida de información sensible puede producirse accidental o malintencionadamente, pero, en cualquier caso, puede y suele acarrear un daño económico y de prestigio, afectando a 
la empresa y su marca asociada.Evidentemente, el problema se agrava en función del tipo de 
información que manejemos, pero, en cualquier caso, debemos tener en cuenta que somos 
humanos y, como tal, en ocasiones, cometemos errores. Por otro lado, cada vez son más 
habituales las noticias relacionadas con las fugas de información intencionadas, casos de  espionaje industrial o filtraciones de información por parte de trabajadores descontentos que 
se apropian de esta información sensible.  
 
 
 
3.     Los factores de riesgo son: 
 




Integridad: sabotaje, virus informático. 
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático. 
Confidencialidad: hurto e intrusión. 

 
 
 
4.los delitos más frecuentes son 
 









Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares, 
computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) 
usando una conexión de Bluetooth. 
Ciberbullying: Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se 
busca herir o intimidar a otra persona. 
Grooming:Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un 
menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en 
conversaciones con contenido sexual. 
Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar. 
Malware: Programa creado con el fin de molestar o dañar los computadores que lo tienen 
instalado. 

 
 
 
5. Una ​
política de seguridad​
 en el ámbito de la criptografía de clave pública o​
 ​
PKI​
 es un plan de 
acción para afrontar riesgos de seguridad, o un conjunto de ​
reglas​
 para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la 
seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de 
seguridad de un país entero.Es un documento de alto nivel que denota el compromiso de la 
gerencia con la seguridad de la información. Contiene la definición de la seguridad de la 
información desde el punto de vista de cierta entidad. 
 
 

6.Una política de seguridad informática es una forma de comunicarse con los usuarios y los 
gerentes. Indican a las personas cómo actuar frente a los recursos informáticos de la empresa, 
y sobre todo, no son un conjunto de sanciones, sino más bien una descripción de aquello 
valioso que deseamos proteger y por qué.  
 
 
 
7. las importancias para armar una psi son: 
 
●Considere efectuar un ejercicio de análisis de riesgos informático, a través del cual valore sus 
activos, el cual le permitirá afinar las PSI de su organización. 



Involucre a los áreas propietarias de los recursos o servicios, pues ellos poseen la experiencia 
y son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI. 

●...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS