trabajo info

Páginas: 5 (1232 palabras) Publicado: 18 de noviembre de 2014
Qué es la seguridad infomática.
Objetivos, Amenazas y Riesgos.


Seguridad informática.
Desde la consolidación de internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho viene provocando una creciente necesidad de implantar mecanismos de protección que reduzcan elmínimo los riesgosasociados a los incidentes de seguridad. En este caso vamos a proporcionar una visión general de los aspectos más relevantes de la seguridad informática, observando esta disciplina desde un punto de vista estratégico y táctico.
Para ello destacaremos la conveniencia de afrontar su análisis mediante una aproximación de gestión, concretamente con un enfoque de gestión del riesgo. Para completaresta visión introductoria a la seguridad informática, mencionaremos las amenazas y las contramedidas más frecuentes que deberían considerarse en toda organización.
El objetivo de la seguridad informática es mantener la integridad, Disponibilidad, Privacidad, Control y Autenicidad de la información manejada por computadora.
Se ocupa de proteger la información de la organización en cualquier formaen que se encuentre.
Debe velar por la transmisión, procesamiento y almacenamiento de la misma.
La seguridad no es un conjunto de medidas que se toman por única vez, sino un proceso dinámico en el que todos los actores juegan un rol permanente.
La seguridad debe abarcar las 3 aréas de incumbencia (Personas/Procesos/Tecnología).



Introducción.
La seguridad informática, de igual forma acomo sucede con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada.
Esta visión de la seguridad informática implica la necesidad de gestión, fundamentalmente gestión del riesgo. Para ello, se deben evaluar y cuantificar los bienes a proteger, y en función de estosanálisis, implantar medidas preventivas y correctivas que eliminen los riesgos asociados o que los reduzcan hasta niveles manejables. En general cualquier persona consideraría poco razonable contaratar a un agente de seguridad en exclusiva para proteger su domicilio. Posiblemente sería una medida de seguridad excelente para evitar accesos no autorizados a nuestro domicilio, sin embargo, muy pocos loconsiderarían, simplemente por motivos económicos.
Tras evaluar el valor de los bienes a proteger, lo habitual sería considerar otras medidas más acordes el valor de nuestros bienes. Podríamos pensar en una puerta blindada, un conserje compartido con otros vecinos o incluso un servicio de vigilancia privada basada en sensores, alarmas y acceso telefónico con una central de seguridad. Combinando estasmedidas preventivas con otras correctivas como podría ser una póliza de seguro contra robo, alcanzaríamos un un nivel de seguridad que podría considerarse adecuado.
Muchas veces sin hacerlo de forma explícita, habríamos evaluado el valor de nuestros bienes, los riesgos, el coste de la medidas de seguridad disponibles en el mercado y en el nivel de protección que ofrecen. En seguridad informática,los principios mostrados con nuestro ejemplo de seguridad en el domicilio son igualmente aplicables. Las únicas diferencias aparecen por las particularidades técnicas asociadas a los sistemas informáticos.
La valoración económica de los bienes a proteger pueden ser muchas veces una tarea compleja, la casuística de los riesgos potenciales muy grande, y la complejidad y diversidad de las medidas deseguridad disponibles dificulta su selección. Sin embargo, el fondo sigue siendo el mismo, seguridad implica proteger alguna entidad frente a un conjunto de riesgos y en este caso riesgos relacionados con los sistemas informáticos.
Qué es la seguridad informática.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • trabajo de info
  • trabajo de info
  • Trabajo info
  • Trabajo de info
  • TRABAJO DE INFO
  • trabajo Info
  • Trabajo de info
  • Trabajo Info

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS