SlideShare una empresa de Scribd logo

Seguridad informática nevi castillo

ml

1 de 3
Descargar para leer sin conexión
Seguridad informática 
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
Objetivos La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Amenazas No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Análisis de impacto al negocio 
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. 
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. 
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center2 del Software Engineering Institute3 de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo. España 
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.
Publicidad

Recomendados

Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 

La actualidad más candente (20)

trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad
Seguridad Seguridad
Seguridad
 
Word
WordWord
Word
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 

Similar a Seguridad informática nevi castillo

Similar a Seguridad informática nevi castillo (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica   Seguridad informatica
Seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICAS
META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICASMETA 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICAS
META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICASALEJANDRO ZAMORA DURAN
 
pintor Dominicano E.Vidal pintura costumbrista 1.pdf
pintor Dominicano E.Vidal pintura costumbrista 1.pdfpintor Dominicano E.Vidal pintura costumbrista 1.pdf
pintor Dominicano E.Vidal pintura costumbrista 1.pdfEusebioVidal1
 
La canción del viejo borracho_Colección de poemas
La canción del viejo borracho_Colección de poemasLa canción del viejo borracho_Colección de poemas
La canción del viejo borracho_Colección de poemasMiguel Ventayol
 
Four treasures.pptx85555555555555555555555555555555555555
Four treasures.pptx85555555555555555555555555555555555555Four treasures.pptx85555555555555555555555555555555555555
Four treasures.pptx85555555555555555555555555555555555555noarosell
 
Revista_Arauquitopia_Municipio_Arauquita
Revista_Arauquitopia_Municipio_ArauquitaRevista_Arauquitopia_Municipio_Arauquita
Revista_Arauquitopia_Municipio_Arauquitanegrerainfantilarauq
 
Siento, pienso, decido asi puedo estar bien
Siento, pienso, decido asi puedo estar bienSiento, pienso, decido asi puedo estar bien
Siento, pienso, decido asi puedo estar bienDianaCortes744837
 
SISTEMA RESPIRATORIO Fisiologiabioquimica
SISTEMA RESPIRATORIO FisiologiabioquimicaSISTEMA RESPIRATORIO Fisiologiabioquimica
SISTEMA RESPIRATORIO FisiologiabioquimicaLuisAngelFrancoOlart
 
Arte Griego y Romano para diseñadores gráficos
Arte Griego y Romano para diseñadores gráficosArte Griego y Romano para diseñadores gráficos
Arte Griego y Romano para diseñadores gráficosCineclubCrculoKin
 
El autorretrato como subgénero artístico del retrato.
El autorretrato como subgénero artístico del retrato.El autorretrato como subgénero artístico del retrato.
El autorretrato como subgénero artístico del retrato.pmdesingfiles
 
Lista Grupo Ledacom 09 Febrero 2024.pdf2
Lista Grupo Ledacom 09 Febrero 2024.pdf2Lista Grupo Ledacom 09 Febrero 2024.pdf2
Lista Grupo Ledacom 09 Febrero 2024.pdf2Metroventascom
 
Infografia Instituto Diocesano barquisimeto
Infografia Instituto Diocesano barquisimetoInfografia Instituto Diocesano barquisimeto
Infografia Instituto Diocesano barquisimetohenrypapu44
 
Baliza de finalidad estética. Proceso de realización
Baliza de finalidad estética. Proceso de realizaciónBaliza de finalidad estética. Proceso de realización
Baliza de finalidad estética. Proceso de realizaciónLuis José Ferreira Calvo
 
Enciclopedia del collage. Proceso de realización
Enciclopedia del collage. Proceso de realizaciónEnciclopedia del collage. Proceso de realización
Enciclopedia del collage. Proceso de realizaciónLuis José Ferreira Calvo
 
Portfolio de artista digital. Meby ilustradora.
Portfolio de artista digital. Meby ilustradora.Portfolio de artista digital. Meby ilustradora.
Portfolio de artista digital. Meby ilustradora.marikillaestrella123
 
galería de fotografías, imágenes de trabajo
galería de fotografías, imágenes de trabajogalería de fotografías, imágenes de trabajo
galería de fotografías, imágenes de trabajoComunidad sdm
 
Infografia Santiago Jimenez.pptx........
Infografia Santiago Jimenez.pptx........Infografia Santiago Jimenez.pptx........
Infografia Santiago Jimenez.pptx........angeljimenezrivas1
 
Presentacion sobre Rammstein........pptx
Presentacion sobre Rammstein........pptxPresentacion sobre Rammstein........pptx
Presentacion sobre Rammstein........pptxgravieh007
 
Fotos antiguas de Magdalena Contreras.pdf
Fotos antiguas de Magdalena Contreras.pdfFotos antiguas de Magdalena Contreras.pdf
Fotos antiguas de Magdalena Contreras.pdfAlquimistaThadeus
 
La imagen secuencial y el cómic. Ejemplos.
La imagen secuencial y el cómic. Ejemplos.La imagen secuencial y el cómic. Ejemplos.
La imagen secuencial y el cómic. Ejemplos.antoniorodriguezcolo
 
Exposición Atocha: quinientos años de historia de Madrid
Exposición Atocha: quinientos años de historia de MadridExposición Atocha: quinientos años de historia de Madrid
Exposición Atocha: quinientos años de historia de Madriddominicosweb
 

Último (20)

META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICAS
META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICASMETA 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICAS
META 4.2. MANEJAR SLIDESHARE PARA PUBLICAR Y COMPARTIR PRESENTACIONES JURIDICAS
 
pintor Dominicano E.Vidal pintura costumbrista 1.pdf
pintor Dominicano E.Vidal pintura costumbrista 1.pdfpintor Dominicano E.Vidal pintura costumbrista 1.pdf
pintor Dominicano E.Vidal pintura costumbrista 1.pdf
 
La canción del viejo borracho_Colección de poemas
La canción del viejo borracho_Colección de poemasLa canción del viejo borracho_Colección de poemas
La canción del viejo borracho_Colección de poemas
 
Four treasures.pptx85555555555555555555555555555555555555
Four treasures.pptx85555555555555555555555555555555555555Four treasures.pptx85555555555555555555555555555555555555
Four treasures.pptx85555555555555555555555555555555555555
 
Revista_Arauquitopia_Municipio_Arauquita
Revista_Arauquitopia_Municipio_ArauquitaRevista_Arauquitopia_Municipio_Arauquita
Revista_Arauquitopia_Municipio_Arauquita
 
Siento, pienso, decido asi puedo estar bien
Siento, pienso, decido asi puedo estar bienSiento, pienso, decido asi puedo estar bien
Siento, pienso, decido asi puedo estar bien
 
SISTEMA RESPIRATORIO Fisiologiabioquimica
SISTEMA RESPIRATORIO FisiologiabioquimicaSISTEMA RESPIRATORIO Fisiologiabioquimica
SISTEMA RESPIRATORIO Fisiologiabioquimica
 
Arte Griego y Romano para diseñadores gráficos
Arte Griego y Romano para diseñadores gráficosArte Griego y Romano para diseñadores gráficos
Arte Griego y Romano para diseñadores gráficos
 
El autorretrato como subgénero artístico del retrato.
El autorretrato como subgénero artístico del retrato.El autorretrato como subgénero artístico del retrato.
El autorretrato como subgénero artístico del retrato.
 
Lista Grupo Ledacom 09 Febrero 2024.pdf2
Lista Grupo Ledacom 09 Febrero 2024.pdf2Lista Grupo Ledacom 09 Febrero 2024.pdf2
Lista Grupo Ledacom 09 Febrero 2024.pdf2
 
Infografia Instituto Diocesano barquisimeto
Infografia Instituto Diocesano barquisimetoInfografia Instituto Diocesano barquisimeto
Infografia Instituto Diocesano barquisimeto
 
Baliza de finalidad estética. Proceso de realización
Baliza de finalidad estética. Proceso de realizaciónBaliza de finalidad estética. Proceso de realización
Baliza de finalidad estética. Proceso de realización
 
Enciclopedia del collage. Proceso de realización
Enciclopedia del collage. Proceso de realizaciónEnciclopedia del collage. Proceso de realización
Enciclopedia del collage. Proceso de realización
 
Portfolio de artista digital. Meby ilustradora.
Portfolio de artista digital. Meby ilustradora.Portfolio de artista digital. Meby ilustradora.
Portfolio de artista digital. Meby ilustradora.
 
galería de fotografías, imágenes de trabajo
galería de fotografías, imágenes de trabajogalería de fotografías, imágenes de trabajo
galería de fotografías, imágenes de trabajo
 
Infografia Santiago Jimenez.pptx........
Infografia Santiago Jimenez.pptx........Infografia Santiago Jimenez.pptx........
Infografia Santiago Jimenez.pptx........
 
Presentacion sobre Rammstein........pptx
Presentacion sobre Rammstein........pptxPresentacion sobre Rammstein........pptx
Presentacion sobre Rammstein........pptx
 
Fotos antiguas de Magdalena Contreras.pdf
Fotos antiguas de Magdalena Contreras.pdfFotos antiguas de Magdalena Contreras.pdf
Fotos antiguas de Magdalena Contreras.pdf
 
La imagen secuencial y el cómic. Ejemplos.
La imagen secuencial y el cómic. Ejemplos.La imagen secuencial y el cómic. Ejemplos.
La imagen secuencial y el cómic. Ejemplos.
 
Exposición Atocha: quinientos años de historia de Madrid
Exposición Atocha: quinientos años de historia de MadridExposición Atocha: quinientos años de historia de Madrid
Exposición Atocha: quinientos años de historia de Madrid
 

Seguridad informática nevi castillo

  • 1. Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
  • 2. Objetivos La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Amenazas No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
  • 3. El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Análisis de impacto al negocio El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center2 del Software Engineering Institute3 de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo. España El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.