Derivadas Parciales

Páginas: 10 (2454 palabras) Publicado: 17 de enero de 2013
Los sistemas de información concentran los datos en archivos de computadoras, por ello, los daros automatizados son más susceptibles a destrucción, fraude, error y abuso.
Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar. .
Los sistemas son vulnerables cuando se almacenangrandes cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerenciales.

Amenaza a los sistemas de información computarizados: fallos de hardware Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuarioPenetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de telecomunicaciones

Hacker un hacker es una persona que obtiene acceso no autorizado a una red de computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de computadora: Programas de software fuera de control que se propagan rápidamente de un sistema a otro, atascando la memoria delas computadoras o destruyendo programas o datos.
Virus de coputadora: Los virus de computadora son programas que se reproducen o propagan a si mismos, y suelen usarse para destruir, manipular o robar información de nuestro PC. La complejidad de la seguridad de los sistemas de información precisa la preparación de estrategias que permitan que la información circule libremente, garantizando almismo tiempo la seguridad del uso de los sistemas de información en toda la Comunidad. A este respecto, la presente Decisión establece un plan de acción en el ámbito de la seguridad de los sistemas de información y crea un comité encargado de asesorar a la Comisión sobre actuaciones en este ámbito.
Asegurar los recursos del sistema de información en cuestión  de una organización, el cual incluyeprogramas; se resguarda de esta forma los datos que se consideran importantes para que no sean vistos por cualquier persona no autorizada. Desde que la tecnología ha evolucionado son muchas las facilidades que obtenemos cuando se trata de almacenar, analizar o procesar datos, pero también todos estos beneficios conllevan muchas veces a riegos que, en ocasiones, pueden ser críticos para diversasempresas. Día tras días los técnicos más experimentados desarrollan distintas innovaciones en los aspectos de seguridad de sistemas de información para que éstos sean lo menos vulnerable posible; entendemos por “peligro” todo aquello que pueda afectar al funcionamiento de un sistema.El concepto de seguridad informática sigue siendo, para varios entendidos, de carácter utópico, ya que no se harevelado en la actualidad un sistema que pueda ser 100% seguro, para que la seguridad en sistemas de información sea eficiente debe cumplir con los siguientes requisitos. Un sistema seguro debe constar de disponibilidad, es decir, la información debe estar disponible cuando se la necesita; debe ser íntegro, dicha información no puede ser modificada por personal no autorizado; debe ser confidencial, lainformación debe ser legible sólo por quienes están autorizados y por último, debe ser irrefutable, su autoría no puede negarse. Para que se pueda establecer seguridad en sistemas de información es necesario intervenir técnicamente a varios niveles, en algunos casos se debe recurrir a criptografía para firmar, cifrar y autentificar; esta es una alternativa para no permitir el robo de la informaciónalmacenada. |
Para comprender cómo funciona la seguridad informática debemos entender primero qué es la información y cómo se almacena, es así como delimitamos los riegos; primero debemos ser conscientes de que dicha información se encuentra almacenada y procesada en computadoras, puede ser confidencial para algunas personas que trabajen en empresas y por eso, en afán de conocerla cuando ésta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Derivada parcial
  • Derivadas parciales
  • Derivadas parciales
  • Derivadas parciales
  • Derivadas Parciales
  • Derivadas parciales
  • Derivadas parciales
  • derivadas parciales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS