Está en la página 1de 10

SEGURIDAD INFORMÁTICA

CONCEPTOS Y
TERMINOLOGIAS
• 1.-LA SEGURIDAD INFORMÁTICA CONSISTE EN
ASEGURAR QUE LOS RECURSOS DEL SISTEMA DE
INFORMACIÓN (MATERIAL INFORMÁTICO O
PROGRAMAS) DE UNA ORGANIZACIÓN SEAN
UTILIZADOS DE LA MANERA QUE SE DECIDIÓ Y QUE
EL ACCESO A LA INFORMACIÓN ALLÍ CONTENIDA ASÍ
COMO SU MODIFICACIÓN SÓLO SEA POSIBLE A LAS
PERSONAS QUE SE ENCUENTREN ACREDITADAS Y
DENTRO DE LOS LÍMITES DE SU AUTORIZACIÓN.
• 2.-
LA SEGURIDAD INFORMÁTICA ES UNA
DISCIPLINA QUE SE RELACIONA A DIVERSAS
TÉCNICAS, APLICACIONES Y DISPOSITIVOS
ENCARGADOS DE ASEGURAR LA
INTEGRIDAD Y PRIVACIDAD DE LA
INFORMACIÓN DE UN SISTEMA
INFORMÁTICO Y SUS USUARIOS.

• 3.-LA SEGURIDAD INFORMÁTICA ES UNA
DISCIPLINA QUE SE ENCARGA DE PROTEGER
LA INTEGRIDAD Y PRIVACIDAD DE LA
INFORMACIÓN ALMACENADA EN UN SISTEMA
INFORMÁTICO.
• 4.-SEGURIDAD INFORMÁTICA, TÉCNICAS
DESARROLLADAS PARA PROTEGER LOS
EQUIPOS INFORMÁTICOS INDIVIDUALES Y
CONECTADOS EN UNA RED FRENTE A DAÑOS
ACCIDENTALES O INTENCIONADOS.
• 5.-
SEGURIDAD INFORMÁTICA ES AQUELLA QUE
MANTIENE LA INTEGRIDAD, DISPONIBILIDAD DE
PRIVACIDAD, CONTROL Y LA AUTENTICIDAD DE LA
INFORMACIÓN MANEJADA POR COMPUTADORA A
TRAVÉS DE DISTINTAS APLICACIONES QUE
PERMITEN LA APLICACIÓN MÁXIMA DE LA
INFORMACIÓN.
• 6.- LA SEGURIDAD INFORMÁTICA ES UN CONJUNTO
DE TÉCNICAS ENCAMINADAS A OBTENER ALTOS
NIVELES DE SEGURIDAD EN LOS SISTEMAS
INFORMÁTICOS.
SISTEMA DE SEGURIDAD =
TECNOLOGIA + ORGANIZACIÓN
• 7.-
LA SEGURIDAD INFORMÁTICA PUEDE
SER DEFINIDA, BÁSICAMENTE, COMO LA
PRESERVACIÓN DE LA CONFIDENCIALIDAD,
LA INTEGRIDAD Y LA DISPONIBILIDAD DE
LOS SISTEMAS DE INFORMACIÓN.
• 8.- SEGURIDAD DE INFORMÁTICA PROTECCIÓN
DE VENTAJAS DE INFORMACIÓN DE LA
REVELACIÓN NO AUTORIZADA, DE LA
MODIFICACIÓN O DE LA DESTRUCCIÓN,
ACCIDENTAL O INTENCIONAL, O LA
INCAPACIDAD PARA PROCESAR ESTA
INFORMACIÓN.
• 9.-
SEGURIDAD INFORMÁTICA INDICACIONES
QUE ESE SISTEMA ESTÁ LIBRE DE PELIGRO,
DAÑO O RIESGO.
• 10.- DEFINICIÓN PERSONAL

• SEGURIDAD INFORMÁTICA DE MANERA PERSONAL


CONSIDERO QUE SON LAS MEDIDAS NECESARIAS
QUE SE TOMAN PARA QUE LA INFORMACIÓN SEA
CONTROLADA POR PERSONAS AUTORIZADAS AL
SISTEMA, Y AL MISMO TIEMPO DEBE ESTAR
DISPONIBLE CUÁNDO SEA NECESARIO UTILIZARLA
Y DE ESTA MANERA LA INFORMACIÓN QUE SE
DISPONE NO SEA COMPROMETIDA POR
TERCERAS PERSONAS.
• SON LAS MEDIDAS NECESARIAS QUE
DEBEN TOMARSE PARA CONTROLAR Y
EJECUTAR EL SISTEMA, BAJO
CONDICIONES DE SEGURIDAD POR
PERSONAL AUTORIZADO.