Seguridad

Páginas: 18 (4477 palabras) Publicado: 30 de noviembre de 2011
* CONCEPTOS BÁSICOS DE LA SEGURIDAD DE LA INFORMACIÓN
Desde el surgimiento de la raza humana en el planeta, la información estuvo presente bajo diversas formas y técnicas. El hombre buscaba representar sus hábitos, costumbres e intenciones en diversos medios que pudiesen ser utilizados por él y por otras personas, además de la posibilidad de ser llevados de un lugar a otro.
La informaciónvaliosa era registrada en objetos preciosos y sofisticados, pinturas magníficas, entre otros, que se almacenaban con mucho cuidado en locales de difícil acceso, a cuya forma y contenido sólo tenían acceso quienes estuviesen autorizados o listos para interpretarla.
En la actualidad la información es el objeto de mayor valor para las empresas. El progreso de la informática y de las redes decomunicación nos presenta un nuevo escenario, donde los objetos del mundo real están representados por bits y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las originales, no dejando de tener el mismo valor que sus objetos reales, y, en muchos casos, llegando a tener un valor superior.
* PROPÓSITO DE LA SEGURIDAD DE LA INFORMACIÓN
La seguridad de la información tiene comopropósito proteger la información registrada, independientemente del lugar en que se localice:
* impresos en papel, en los discos duros de las computadoras o incluso en la memoria de las personas que la conocen.
* ACTIVOS: INTRODUCCIÓN
¿Sabía usted que el 94% de las empresas que pierden sus datos desaparece?
Según un estudio de la Universidad de Texas, sólo el 6% de las empresas quesufren un desastre informático sobreviven. El 94% restante tarde o temprano desaparece.
Investigaciones de Gartner Group, aunque más moderadas, respaldan esta tendencia al indicar que dos de cada cinco empresas que enfrentan ataques o daños en sus sistemas dejan de existir.
* ACTIVOS: CONCEPTO
Un activo es todo aquel elemento que compone el proceso de la comunicación, partiendo desde lainformación, su emisor, el medio por el cual se transmite, hasta su receptor.
* Los activos son elementos que la seguridad de la información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una protección adecuada para que sus negocios no sean perjudicados.
* ACTIVOS: ELEMENTOS
Son tres elementos que conforman lo que denominamosactivos:
La información, Los Equipos que la soportan y, Las personas que los utilizan.
* Podemos considerar la siguiente clasificación:
A. Información
B. Equipos que la soportan:
b.1 Software, Hardware , Organización
C. Personas que los utilizan o usuarios:
* INFORMACION
En este grupo están los elementos que contienen información registrada, en medio electrónico o físico, dentrode los más importantes tenemos:
Documentos, informes, libros, manuales, correspondencias, patentes, información de mercado, código de programación,
* INFORMACION
líneas de comando, reportes financieros, archivos de configuración, planillas de sueldos de empleados, plan de negocios de una empresa, etc.
* POSIBLES VULNERABILIDADES
Robo de documentos, pérdida de archivos deconfiguración, entre otros.
* EQUIPOS QUE LO SOPORTAN : SOFTWARE
Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información. Entre ellos citamos:
-Las aplicaciones comerciales, programas institucionales, sistemas operativos, Otros
La seguridad de la información buscaevaluar la forma en que se crean las aplicaciones, cómo están colocadas a disposición y la forma como son utilizadas por los usuarios y por otros sistemas, para detectar y corregir problemas existentes en la comunicación entre ellos.
* EQUIPOS QUE LO SOPORTAN : SOFTWARE
Ejemplo:
Sistemas operativos (Unix, Windows, Linux, etc.), programas de correo electrónico, bases de datos, aplicaciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS