Desarrollo e investigación

Páginas: 17 (4155 palabras) Publicado: 22 de septiembre de 2010
Marco teórico
La idea de realizar este proyecto nace a través de llevar una materia de octavo semestre de nuestra carrera; que se llama seguridad informática, que habla de la problemática que tiene la sociedad al no tener cultura sobre la seguridad de información y seguridad física de los equipos de computo. Esta materia nos llama demasiado la atención ya que para nosotros la seguridadinformática no debe ser considerada como algo teórico; por el contrario, debe ser practicada a diario.
Seguridad informática en el hospital Rovirosa; nuestro trabajo trata del centro de computo que tiene tal empresa; como tienen la información, la base de datos, cual es su plan de contingencia, como protegen los equipos, como se encuentran físicamente la red, etc. Además lo que podemos aportar para quela empresa mejore las anomalías que detectemos.
Seguridad: ligada a la certeza, hay que aclarar que no existe la seguridad absoluta, mas bien se intenta minimizar el impacto y el riesgo. Para esto existen las técnicas que hacen que la información se encuentre protegida y son:
* Confidencialidad
* Integridad
* Disponibilidad
* Autenticidad
Esta intenta proteger cuatro elementosque son muy importantes:
* Hardware
* Software
* Datos
* Elementos fungibles
La seguridad informática trata de protegerse de muchas cosas pero la principal es: protegerse de las personas. En estos tiempos suena raro decir que nos protegemos de nosotros mismos pero lamentablemente es la verdad. Por que los ataques de seguridad son cosas creadas por nosotros mismos. Debemos protegerlos datos y la información, varios autores clasifican a los atacantes en diferentes maneras, pero las más importantes son:
* Factores humanos
* Personal o ex-empleados
* Hackers, crackers y lamers
* Intrusos por paga
* Cyber terroristas
* Software con errores
* Puertas traseras
* Factores no humanos
Lo fundamental más allá de la teoría, es poder tomar conciencia yanalizar mentalmente cuales son las posibilidades antes que ocurra un problema.
En el hospital Rovirosa, la gente está encargada de velar por la seguridad de la información en su centro de maquinaria basada su estrategia de defensa considerando casi exclusivamente, aspectos referidos a la seguridad física.
Las bases de datos, así como los sistemas informáticos mediante las cuales era posibleextraer información de ellos, se almacenaban en cuartos cerrados, fuertemente custodiados y bajo estricto régimen de visitas. De este modo, quienes requieran acceder al sistema informático debían hacerlo físicamente, acercándose hasta el sitio en cuestión. La información se ha convertido en uno de los bienes más preciado y las empresas han aprendido que el valor de este activo se incrementa demanera proporcional.
Quienes integramos la comunidad de profesionales relacionado de uno o de otro modo con la seguridad informática tenemos por delante un gran desafío; generar conciencia al fin y a cabo, a diferencia de los que muchos creen, la seguridad informática es un problema de todos.
“LA SEGURIDAD DE UN SISTEMA ES TAN FUERTE COMO SU ESLABON MAS DEBIL”. Si tenemos en cuenta que nuestra“sociedad de la información”. No es más que un sistema del cual todos formamos parte, no hay dudas de que tos estamos involucrados. Todos tenemos derecho de acceso a la información del mismo modo en que todos tenemos deber de protegerlo.
Investigadores, docentes, hackers, profesionales, escritores, usuarios, probablemente todos hemos colaborado, a nuestra manera, en pos de protegerla el bien común, elderecho de la privacidad y a la seguridad de la información, se está corporativa, de estado o profesional. La seguridad de la informática no debe ser considerado algo teórico; por el contrario debe ser practicado a diario. Lo apasionante de la seguridad informática es el constante cambio, la necesidad al investigador, de probar, de equivocarse, de conocer, de esmerarse cada día mas , de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • desarrollo de una investigacion
  • investigacion y desarrollo
  • Desarrollo De Investigacion
  • Investigación y desarrollo
  • Investigación y desarrollo
  • Desarrollo de la investigacion
  • Desarrollo de investigacion
  • Investigación y Desarrollo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS