ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  10 de Mayo de 2013  •  1.255 Palabras (6 Páginas)  •  261 Visitas

Página 1 de 6

Seguridad informática

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas.

Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Seguridad informática}} ~~~~

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Índice [ocultar]

1 Objetivos

2 Las amenazas

3 Tipos de amenaza

4 La amenaza informática del futuro

5 Tipos de Virus

5.1 Virus residentes

5.2 Virus de acción directa

5.3 Virus de sobreescritura

5.4 Virus de boot(bot_kill) o de arranque

5.5 Virus de enlace o directorio

5.6 Virus cifrados

5.7 Virus polimórficos

5.8 Virus multipartites

5.9 Virus del Fichero

5.10 Virus de FAT

6 Análisis de riesgos

6.1 Elementos de un análisis de riesgo

7 Análisis de impacto al negocio

8 Puesta en marcha de una política de seguridad

9 Técnicas para asegurar el sistema

10 Respaldo de Información

10.1 Consideraciones de software

10.2 Consideraciones de una red

11 Algunas afirmaciones erróneas comunes acerca de la seguridad

12 Organismos oficiales de seguridad informática

13 Véase también

14 Enlaces externos

Objetivos [editar]

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Las amenazas [editar]

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles

...

Descargar como (para miembros actualizados)  txt (8.4 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com