Issuu on Google+

SEGURIDAD INFORMATICA


Nombre y Apellido: Curso: Sección: Carrera: Informática Profesora: Piña

Carmen Quispe Olave Herramienta Multimedia V-A Computación e Rubí Alicia Yupanqui


 La Seguridad Informática se refiere

   

a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y dispo nibilidad. Considerar aspectos de seguridad significa a) conocer el peligro b)clasificarlo c) protegerse de los impactos o daños de la mejor manera posible.


Gestión de Riesgo en la Seguridad Informática  La

Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.


 En su forma general contiene cuatro fases • Análisis: Determina los componentes de un sistema

que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. • Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. • Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas. • Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.


 En la Seguridad Informática se debe distinguir dos

propósitos de protección, la Seguridad de la Información y la Protección de Datos. Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.


 La eficiente integración de los aspectos de la Seguridad

Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas.


ď‚— Son todos los componentes que contienen, mantienen

o guardan informaciĂłn. Dependiendo de la literatura, tambiĂŠn son llamados Activos o Recursos.


Generalmente se distingue y divide tres grupos  Datos e Información: son los datos e informaciones en si mismo  Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones  Personal: son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles.


 Amenazas  Una Amenaza es la posibilidad de

ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibili dad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.


 Como se observa, existen algunas similitudes respecto

a las amenazas más preocupantes  Ataques de virus (>50%)  Robo de celulares, portátiles y otros equipos (>40%)


 La Vulnerabilidad es la

capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.


 Dependiendo del contexto de la institución, se puede

agrupar las vulnerabilidades en grupos característicos: Ambiental, Física, Económica, Social, Educativo, Institucional y Política .


http://protejete.wordpress.com/gdr_principal/amenaza s_vulnerabilidades/


Seguriada informatica