Anteproyecto

Páginas: 15 (3708 palabras) Publicado: 16 de junio de 2015
CAPITULO I.
PLANTEAMIENTO DEL PROBLEMA.
1.1 ANTECEDENTES. La seguridad es primordial en el ser humano y en la realización de cualquier proyecto o situación de la vida, como lo da entender el autor Rosales (2002, p.33) Al establecer que “La seguridad es una necesidad básica. Estando interesada en la prevención de la vida y las posesiones, es tan antigua como ella” De acuerdo con el autoranteriormente mencionado, coincidimos que la seguridad es una necesidad básica, que en el ramo científico o tecnológico que se aplique sirve para prevenir, mantener el funcionamiento y resguardar posesiones. En todo objeto de estudio de la humanidad, se necesita estabilidad y protección de información o bienes, en informática sabemos que la herramienta principal que ayudo a su divagación en el mundo, sonlas computadoras, cualquiera que sea la categoría

Es por eso que en este trabajo de investigación referente a computación e informática nos parece importante dedicarlo a la investigación de factores de protección informática, mostrando y describiendo los métodos de protección, conociendo los tipos y medios de ataque a nuestro sistema de información en una red de datos local. Se pretende informara los usuarios lo que deben saber para no caer fácilmente en ataques externos o virus informáticos

1.2 Problema Actual
Las empresas tienen riesgo de perder información, esto podría detener su operación, deteniendo procesos de producción o administrativos, para ello es necesario proteger el funcionamiento de la información, existen diferentes maneras o métodos de proteger un sistema deinformación, todas estas partes del sistema de seguridad deben trabajar en conjunto para asegurar la informática de la empresa. La seguridad informática existe solo si se juntan todos los elementos y métodos que la hacen posible ya que cualquier método utilizado por sí solo no puede abarcar todos los puntos vulnerables de los sistemas de información, así lo da a entender, Hallberg (2003, p.97). “Laseguridad informática solo brinda áreas de oportunidad, en los sistemas informáticos y no brinda por si sola seguridad en la información de la organización, la seguridad informática, no puede por sí misma



Proporcionar la protección para su información”. De acuerdo con el autor, es porque pretendemos mostrar los puntos de protección en una empresa que usa una red de datos local para compartir yautomatizar su información. En este trabajo de investigación identificaremos las realidades acerca de la seguridad informática y describir recomendaciones, estrategias, errores comunes y amenazas para con la seguridad informática. La manera en que manejamos la seguridad de la información ha evolucionado con el tiempo, a medida que nuestra sociedad y tecnología evolucionan, por ello es importantecomprender esta evolución para entender como necesitamos enfocar la seguridad informática en la actualidad, ya que lo que en algún momento es seguro con el paso del tiempo ya no lo es, como lo describe Maiwald (2003, p.8) “La seguridad de las comunicaciones y de las emisiones era suficiente cuando los mensajes se enviaban por medio de teletipos, pero al cambio de tecnologías estos ya no lo eran, la mayorparte de los activos de la información de las organizaciones migraron hacia ellas en formato electrónico, cambiando por completo la idea de seguridad en la información”, es por esto que pretendemos mostrar y describir los elementos y características que conforman la seguridad informática. Las empresas hoy en día administran su información, con ayuda de la tecnología construyendo sistemas deinformación, para que los colaboradores de las empresas puedan acceder rápidamente a toda la información
Empresarial, confiando completamente la información a los sistemas computacionales. Cuando no se conoce el alcance que tienen los sistemas informáticos, ni lo vulnerables que pueden ser, si son expuestos a Internet por los mismos empleados de la organización, puede haber fuga de información hacia...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Anteproyecto
  • Anteproyecto
  • Anteproyecto
  • Anteproyecto
  • Anteproyecto
  • Anteproyecto
  • Anteproyecto
  • Anteproyecto

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS