Escolar Documentos
Profissional Documentos
Cultura Documentos
La seguridad informática está concebida para proteger los activos informáticos de la empresa,
entre los que se encuentran: La Información, La Infraestructura Computacional, Los Usuarios.
Seguridad Física: Desde el punto de vista de ataques externos, Hackers, virus, etc., la
seguridad de será nula si no se ha previsto como combatir un ataque. Se refiere a los
controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, así como
los medios de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
Planificación de la Seguridad
Consideraciones legales: Los planes de seguridad deberían ser desarrollados con miembros
del equipo de asesoría jurídica o alguna forma de consultoría general. De la misma forma
que cada compañía debería tener su propia política de seguridad corporativa.
Delitos Informáticos
El delito informático implica actividades criminales tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes electrónicos.
Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras con el objetivo de destruir y dañar a través
medios electrónicos y redes de Internet.
Fraude informático.
Falsificación y manipulación de datos computarizados.
Sabotaje informático y daños programas informáticos.
Acceso no autorizado.
Intercepción sin autorización.
Reproducción no autorizada de un programa informático protegido.
Espionaje informático.
Uso no autorizado de una computadora.
Tráfico de claves informáticas obtenidas por medio ilícito.
Distribución de virus o programas delictivos.
Los sistemas informáticos y los datos automatizados son más susceptibles a destrucción, fraude,
error y abuso. Cuando los sistemas de computación fallan, las compañías que dependen mucho
de ellos experimentan una perdida grave de su capacidad de operar.
Amenazas físicas: Relativo al acceso físico a los recursos, pueden resultar en robos, daños
físicos a los equipos, sabotajes. El acceso no autorizado se logra mediante la ingeniería
social.
Intrusiones: Acceso no autorizado a los servidores de una organización, con el fin de dañar.
Errores Humanos: Como passwords fácilmente vulnerables, backup de los sistemas mal
hechos, interrupción del antivirus, configuraciones incompletas de los dispositivos.