ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Resumen Gestión de la Seguridad de la Información


Enviado por   •  9 de Septiembre de 2018  •  Informes  •  729 Palabras (3 Páginas)  •  81 Visitas

Página 1 de 3

Resumen Gestión de la Seguridad de la Información

Grupo III, Charla II

El concepto de la gestión de la seguridad informática sigue siendo, para varios conocedores, de carácter ficticio, ya que no se ha revelado en la actualidad un sistema que pueda ser 100% seguro, pero, aunque este concepto no sea concreto, se puede decir que en el área de la informática tiene como objetivo principal perseguir la protección de los sistemas informáticos. Sabiendo esto, para que la seguridad en sistemas de información sea eficiente debe cumplir con los siguientes requisitos:

  • Dar acceso a la información únicamente a aquellas personas que cuenten con la debida autorización.
  • La información no puede ser modificada por personal no autorizado, para si conservar con exactitud la información.
  • Sus administradores deben establecer políticas de acceso asociadas a usuarios, necesidades de accesos y recursos

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentran: La Información, La Infraestructura Computacional, Los Usuarios.

Tipos de seguridad de la información

  • Seguridad Física: Desde el punto de vista de ataques externos, Hackers, virus, etc., la seguridad de será nula si no se ha previsto como combatir un ataque. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

  • Seguridad Lógica: Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Los términos de esta seguridad se basan en: Restringir el acceso a los programas y archivos, restringir que los usuarios puedan modificar los programas, ni los archivos que no le correspondan.

Planificación de la Seguridad

  • Creación de un plan de respuesta a incidentes: Es importante formular un plan de respuestas a incidentes, implementarlo en toda la organización y probarlo regularmente. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la pérdida o robo de información y datos confidenciales.
  • Consideraciones legales: Los planes de seguridad deberían ser desarrollados con miembros del equipo de asesoría jurídica o alguna forma de consultoría general. De la misma forma que cada compañía debería tener su propia política de seguridad corporativa.

Delitos Informáticos

El delito informático implica actividades criminales tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes electrónicos.

Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras con el objetivo de destruir y dañar a través medios electrónicos y redes de Internet.

...

Descargar como (para miembros actualizados)  txt (5.2 Kb)   pdf (58.2 Kb)   docx (176.1 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com