Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Seguridad informática

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
“Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Seguridad Informática

Monografias.com
SEGURIDAD INFORMÁTICA La seguridad informática NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal campo de batalla. Se debe de proteger aquello que tenga un valor para nosotrosalguien.

Monografias.com
DEFINICIONES DE SEGURIDAD Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. Proteger y Mantener los sistemas funcionando.

Monografias.com
¿POR QUÉ? Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

Monografias.com
LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS” Actividades sencillas pero constantes son las que evitan la mayoría de los problemas.

Monografias.com
Seguridad Informática Siempre tenemos algo de valor para alguien

Monografias.com
Seguridad Informática Siempre hay algo que perder

Monografias.com
Las perdidas Costos económicos (perder oportunidades de negocio). Costos de recuperación. Costos de reparación. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso).

Monografias.com
(Gp:) Amenazas seguridad (Gp:) Humanas (Gp:) Maliciosas (Gp:) Internas (Gp:) Externas (Gp:) No Maliciosas (Gp:) Ignorancia (Gp:) Desastres Naturales (Gp:) Incendios (Gp:) Inundaciones (Gp:) Terremotos

Monografias.com
Cracking Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).

Monografias.com
Quienes atacan los sistemas Gobiernos Extranjeros. Espías industriales o políticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer Enemigos

Monografias.com
Hacker Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de General

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.