RST///cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano".
¿QUE ES SEGURIDAD INFORMATICA?
RST///es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende sofware (bases de datos, metadatos, archivos), harfwar y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de lainformacion no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
¿QUE CUIDA LA SEGURIDAD INFORMATICA?
RST/// se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y tecnología para garantizar que los recursos web, dentro de las Organizaciones, estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por circunstancias o factores externos.
¿DE QUE O QUIENES NOS CUIDA LA SEGURIDAD INFORMATICA?
RST/// se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
¿COMO NOS CUIDA LA SEGURIDAD INFORMATICA?
RST///se encarga que nadie rompa la seguridad de la red. Estos mecanismos son la primera línea de defensa. Si podemos evitar una brecha en la seguridad de la red estaremos a la cabeza de la carrera. Los mecanismos de detección avisan de cualquier intento de comprometer la red. Detrás de los beneficios obvios de advertir si alguien intenta entrar en la red de una manera subversiva, los mecanismos de detección pueden decirnos también si un ataque ha sido llevado a cabo con éxito contra una máquina de la red y si la integridad de los datos en esa máquina ha sido comprometida.
¡
¿DE QUE O QUIENES NOS CUIDA LA SEGURIDAD INFORMATICA?
RST/// se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
¿COMO NOS CUIDA LA SEGURIDAD INFORMATICA?
RST///se encarga que nadie rompa la seguridad de la red. Estos mecanismos son la primera línea de defensa. Si podemos evitar una brecha en la seguridad de la red estaremos a la cabeza de la carrera. Los mecanismos de detección avisan de cualquier intento de comprometer la red. Detrás de los beneficios obvios de advertir si alguien intenta entrar en la red de una manera subversiva, los mecanismos de detección pueden decirnos también si un ataque ha sido llevado a cabo con éxito contra una máquina de la red y si la integridad de los datos en esa máquina ha sido comprometida.
¡
No hay comentarios:
Publicar un comentario