Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad informática




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas”
    Seguridad Informática

    Monografias.com

    SEGURIDAD INFORMÁTICA
    La seguridad informática NO es un problema exclusivamente de las computadoras.
    Las computadoras y las redes son el principal campo de batalla.
    Se debe de proteger aquello que tenga un valor para nosotrosalguien.

    Monografias.com

    DEFINICIONES DE SEGURIDAD
    Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.
    Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.
    Proteger y Mantener los sistemas funcionando.

    Monografias.com

    ¿POR QUÉ?
    Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

    Monografias.com

    LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS”
    Actividades sencillas pero constantes son las que evitan la mayoría de los problemas.

    Monografias.com

    Seguridad Informática
    Siempre tenemos algo de valor para alguien

    Monografias.com

    Seguridad Informática
    Siempre hay algo que perder

    Monografias.com

    Las perdidas
    Costos económicos (perder oportunidades de negocio).
    Costos de recuperación.
    Costos de reparación.
    Costos de tiempo.
    Costos legales y judiciales.
    Costos de imagen.
    Costos de confianza de clientes.
    Perdidas humanas (cuando sea el caso).

    Monografias.com

    (Gp:) Amenazas seguridad
    (Gp:) Humanas
    (Gp:) Maliciosas
    (Gp:) Internas
    (Gp:) Externas
    (Gp:) No Maliciosas
    (Gp:) Ignorancia
    (Gp:) Desastres Naturales
    (Gp:) Incendios
    (Gp:) Inundaciones
    (Gp:) Terremotos

    Monografias.com

    Cracking
    Los ataques son cada vez mas complejos.
    Cada vez se requieren menos conocimientos para iniciar un ataque.
    México es un paraíso para el cracking.
    ¿Por qué alguien querría introducirse en mis sistemas?
    ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).

    Monografias.com

    Quienes atacan los sistemas
    Gobiernos Extranjeros.
    Espías industriales o políticos.
    Criminales.
    Empleados descontentos y abusos internos.
    Adolescentes sin nada que hacer
    Enemigos

    Monografias.com

    Hacker
    Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter