Seguridad Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad Informática por Mind Map: Seguridad Informática

1. Informática

1.1. La informática suele ser definida como aquella ciencia que se dedica a estudiar el tratamiento de la información mediante medios automáticos, es decir, la ciencia de la información automática.

2. Seguridad

2.1. Seguridad es un conjunto de sistemas, medios organizativos, medios humanos y acciones dispuestas para eliminar, reducir o controlar los riesgos y amenazas que puedan afectar a una persona a una entidad a una instalación o a un objeto.

3. Seguridad Informática es el proceso de prevenir y detectar el uso no autorizado de un sistema informático.

4. Principios Básicos

4.1. Confidencialidad de la información. Se necesita que la información sea solamente conocida por las personas que estén autorizadas.

4.2. Integridad de la información. La integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.

4.3. Disponibilidad de la información. La capacidad de permanecer accesible en el sitio, en el momento y en la forma en que los usuarios que estén autorizados lo requieran. Es fundamental que tanto el software como en hardware se mantengan en funcionamiento de manera eficiente, ya que, si no es así, se pueden ocasionar pérdidas económicas significativas, daños físicos, y en el peor de los casos, amenazas para la vida humana.

5. Clases de Seguridad Informática

5.1. Seguridad de Hardware La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Seguridad de Software La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Seguridad de red La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos.