- Objetivos
- Como son
-
Se Define
- Como el proceso de prevenir y detectar el uso no autorizado de un sistema informático.(Ceballos, s.f.)
- Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas. (Valencia, 2018)
- Proteger los recursos informáticos valiosos de la organización
-
Y otras medidas que dependen del usuario
- Como la activación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.
-
Abarca una serie de medidas de seguridad
- Como programas de software de antivirus, firewalls.
- Es en realidad una rama de un término más genérico que es la seguridad de la información.(Valencia, 2018)
- Proteger la estructura computacional
- Proteger los usuarios
- Proteger el hardware o el software
- En general el principal objetivo de las empresas, es obtener beneficios y el de las organizaciones públicas, ofrecer un servicio eficiente y de calidad a los usuarios.(Casillas, 2015)
-
Áreas que cubre (Wikipedia, s.f.)
-
Políticas de Seguridad
- Plan de acción para afrontar riesgos de seguridad,
-
Seguridad Física
- Conjunto de mecanismos y acciones que buscan la detección y prevención de riesgos, con el fin de proteger algún recurso o bien material
-
Autentificación
- Confirmación de la identidad de un usuario
-
Integridad
- Determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).
-
Confidencialidad
- Hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación
-
Control de Acceso
- Consiste en la verificación de si una entidad esta solicitando acceso a un recurso que no tiene los derechos necesarios para hacerlo.
-
Disponibilidad
- Garantizar el acceso a un servicio o a los recursos
-
Amenzas
-
Usuarios
- En algunos casos sus acciones causan problemas de seguridad
-
Programas maliciosos
- Destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.(Delgado, 2013)
-
Errores de programación
- Pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
-
Intrusos
- Personas que consiguen acceder a los datos o programas a los cuales no están autorizados .(Delgado, 2013)
-
Siniestro
- Una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.(Delgado, 2013).
- Fallos electrónicos o lógicos de los sistemas informáticos
- Catástrofes naturales