ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fundamentos de seguridad informatica


Enviado por   •  10 de Octubre de 2018  •  Tareas  •  957 Palabras (4 Páginas)  •  174 Visitas

Página 1 de 4

ResumenEn este articulo se ilustrara algunos conceptos iniciales para dar comienzo al curso de seguridad informática, también se documentara un poco sobre las normas COBIT, ITIL, ISO2700 Y ISO27001. Finalmente se hará una visita por los diferentes entornos que nos muestra la plataforma de aprendizaje.[pic 1][pic 2]

Palabras clave--- COBIT, ITIL, ISO27000, ISO 27001, Seguridad informática.

Abstract-- We live in a digital era where our information is found in many places, such as banks, libraries, emails, social networks and others. All this personal information is at the mercy of anyone who seize every opportunity to back or information theft and identity theft sometimes.

For all this is the security that is responsible for the security, integrity and privacy of information.

Keywords COBIT, ITIL, ISO27000, ISO 27001, Information Security.

  1. introducción

Vivimos en era digital donde nuestra información se encuentra en muchos lugares y se comparte de una manera muy fácil y ágil, algunos ejemplos como bancos, bibliotecas, correos electrónicos, redes sociales, bolsas de empleo entre otros.

Toda esta información personal y/o laboral se encuentra en algunas ocasiones pública sin que ninguno se percate, sin contar con la cantidad innumerable de transacciones electrónicas.

Para esta y muchas situaciones están al a merced de cualquiera que aprovechan alguna oportunidad para realizar copia o robo de información y algunas veces robo de identidad como se ha escuchado en muchos fraudes.

Para todo esto está la seguridad informática que se encarga de la seguridad, integridad y privacidad de la información educando y aplicando normas estándares para bloquear este tipo de delitos.

Fig. 1 estadísticas de incidentes

[pic 3]

 http://www.cert.org.mx/estadisticas.dsc

  1. seguridad informática

la seguridad informática es un concepto exclusivamente que maneja la infraestructura que almacenan su información y por donde se traslimite la información contra posibles amenazas.

Su principal objetivo  es garantizar la integridad (la información solo puede ser manipulada por las personas autorizadas), lo indiscutible (los usuarios no podrán negar las modificaciones que realizan) y la disponibilidad (la estabilidad en el sistema de información) de los sistemas de procesamiento de datos y su almacenamiento.

Fig. 2 Base de la seguridad informática

[pic 4]

http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1

  1. seguridad de la información

Es el conjunto de políticas preventivas de cualquier organización para proteger la información tanto como análogos y digitales buscando una confidencialidad, disponibilidad e integridad de la información.

Figura 3. Seguridad de la información vs seguridad informatica[pic 5]

http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html

  1. DIFERENCIAS ENTRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACION

Las dos manejan políticas para promover la seguridad, la seguridad informática las promueve en su parte estructural como los medios por donde se transmite la información, como están configurados los roles en el sistema de información.

En la seguridad de información se implementan políticas de seguridad aplicadas a la información ya sea física o digital, como por ejemplo donde se guarda, como se guarda, cada cuanto se hace etc.

  1. FUNCIÓN Y CARACTERÍSTICAS DE COBIT, ITIL, ISO27000, ISO27001

COBIT— Es un modelo de evaluación y monitoreo de las tecnologías de la información. De evaluación por se analiza una determinada información  y  de monitoreo por que se le hace un seguimiento a esta información.

El COBIT integra tanto hardware y software de seguimiento y evaluación.

Se puede aplicar a todos los computadoras de una compañía y los que han interactuado en ella, se podrán incluir personales si han ejecutado o manipulado alguna información de esta, hasta los recursos humanos.

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)   pdf (322.2 Kb)   docx (196.5 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com