ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Metodos De Proteccion


Enviado por   •  22 de Noviembre de 2013  •  1.327 Palabras (6 Páginas)  •  268 Visitas

Página 1 de 6

METODOS DE PROECCION SEGURIDAD INFORMATICA

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

OBJETIVOS:

Los métodos de protección, deben establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

• La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

• Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

• Proteger los activos relevantes de las empresas.

• Preservar las características de confidencialidad, integridad y disponibilidad que debe cubrir un SI seguro.

• Reducir los riesgos a un nivel aceptable.

• Garantizar la confidencialidad, integridad, disponibilidad, privacidad de la información.

• Cumplir con las Leyes y Reglamentaciones vigentes

• Respaldar la información relevante de la compañía.

• Establecer políticas de seguridad.

http://www.gerencie.com/auditoria-de-sistemas-de-informacion.html

Permite una protección fiable de la información que la empresa u organización recoja de sus clientes.

• Preserva la confidencialidad de los datos.

• Conserva la integridad de los datos.

• Permite una disponibilidad fácil de la información protegida.

importancia de dicho informe tiene que ver con la seguridad y la integrididad que se maneja a niveles sistematicos y a niveles operativos, tanto que la ejecución de las gestiones de cada individuo mantenga ciertos protocolos para no ver comprometida la divulgación y por ende esta sea confiable para todo. Esto significa intentar resguardar el acivo

• Confidencialidad, que garantiza que la información es accesible exclusivamente a quien está autorizado

• Integridad, que protege la exactitud y totalidad de la información y sus métodos de proceso

• Disponibilidad, que garantiza que los usuarios autorizados tienen acceso a la información y a otros activos de información asociados en el momento que lo requieren Las amenazas pueden ser de los tipos siguientes:

a) Amenazas de fuerza mayor

b) Fallos de organización

c) Fallos humanos

d) Fallos técnicos

e) Actos malintencionados Algunas de las amenazas mas frecuentes están relacionadas con el incumplimiento de las medidas de seguridad, como consecuencia de actos negligentes o falta de controles adecuados, originan daños que podrían haber sido evitados o por lo menos minimizados.

Efectos positivos de la control

...

Descargar como (para miembros actualizados)  txt (9.3 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com