Auditoria

Páginas: 6 (1405 palabras) Publicado: 25 de octubre de 2015
República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Defensa.
Universidad Nacional Experimental Politécnica de la
Fuerza Armada
UNEFA-Apure















San Fernando, Septiembre de 2015

SEGURIDAD EN EL AREA DE INFORMÁTICA
La seguridad informática es una especialización dentro de la informática que busca implementar las técnicas y tecnologías adecuadas para evitar que laprivacidad e integridad de la información se vean afectadas por actos delictivos llevados a cabo por “piratas informáticos”.
Para poder cumplir con sus objetivos, la seguridad informática se apoya en herramientas de hardware, software, recursos humanos especializados en técnicas especiales de seguridad y la legislación vigente en cada país.El primer virus que atacó a una máquina IBM Serie 360 (yreconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos yaexistían desde antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los queatacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Entonces es allí donde empieza nuestra cronología precisa y pragmática sobre lo que llevo a tomar en cuenta a la seguridad informática.
Condiciones del Ambiente:
Las condiciones del ambiente están delimitadas por los recursos humanos que intervienen en el proceso de auditoria así como también elespacio físico y departamentos de la organización.
El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos:
Integridad: sólo los usuarios autorizados podrán modificar la información.
Confidencialidad: sólo los usuarios autorizados tendrán acceso a los recursos y a la informaciónque utilicen.
Disponibilidad: la información debe estar disponible cuando se necesite.
Irrefutabilidad: el usuario no puede refutar o negar una operación realizada.
Asegura los recursos del sistema de información (material o programas) de una organización para ser utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación, sólo sea posible alas personas que se encuentren calificadas y dentro de los límites de su autorización.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos,métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Laseguridad informática es una especialización dentro de la informática que busca implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e integridad de la información se vean afectadas por actos delictivos llevados a cabo por “piratas informáticos”.
Para poder cumplir con sus objetivos, la seguridad informática se apoya en herramientas de hardware, software, recursos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS