Beruflich Dokumente
Kultur Dokumente
TEMA:
SEGURIDAD INFORMATICA
Lugar y fecha:
03 de mayo de 2011.
SEGURIDAD INFORMATICA
¿QUÉ, POR QUÉ Y PARA QUÉ?
INTRODUCCIÓN
Garantizar que los recursos informáticos1 de una compañía estén disponibles para
cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o
factores externos, es una definición útil para conocer lo que implica el concepto de
seguridad informática.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas.
1
Todos aquellos componentes de hardware y software (programas).
2
Un experto, o cualquier persona especializada en informática a la que le apasiona
esta temática y nunca dejara de aprender cosas de la misma.
AMENAZAS Y VULNERABILIDADES
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el
monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la
realización del respaldo de datos y hasta el reconocimiento de las propias necesidades
de seguridad, para establecer los niveles de protección de los recursos.
3
Es un malware que tiene por objeto alterar el funcionamiento de la computadora sin
permiso o el conocimiento del usuario.
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en
soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de
incidentes y recuperación para disminuir el impacto, ya que previamente habremos
identificado y definido los sistemas y datos a proteger.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma
rápida y eficaz ante incidentes y recuperación de información, así como elementos
para generar una cultura de seguridad dentro de la organización.
HARDWARE Y SOFTWARE
4
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.