Informatica Manipulacion

Páginas: 13 (3111 palabras) Publicado: 23 de octubre de 2014
Concepto de seguridad informática.
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida), comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
Mencione 5 características de la seguridad informática.Integridad: La información no puede ser modificada por quien no está autorizado
Confidencialidad: La información solo debe ser legible para los autorizados
Disponibilidad: Debe estar disponible cuando se necesita
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría
Evitar el rechazo: garantizar de que no pueda negar una operación realizada
Cite 5 aspectos que realcen o meindiquen el valor de la información en la empresa.
1. Con ello puede lograr un alto nivel competitivo dentro del mercado y obtener mayores niveles de capacidad de desarrollo
2. Nos permite identificar cuales son nuestras fortalezas con las que contamos y cuales son nuestras debilidades y sectores vulnerables como organización.
3. Se puede tener una planeación más alcanzable y factible, podemosidentificar donde se tiene que trabajar mas y que parte de nuestra empresa necesita mayor atención.
4. Nos ayudara a tener un control más amplio sobre el funcionamiento de todas las actividades de la organización.
5. Cualquier empresa que no registe sus actividades, constantemente se vera en los mismo errores una y otra ves hasta que se percate de cual es el error y lo documente para suutilización en un futuro
Mencione 5 funciones de la seguridad informática.1. Utilización de aplicaciones de protección: cortafuegos, antivirus, anti espías, etc.2. Encriptación de la información y uso de contraseñas.3. Capacitación a los usuarios de un sistema.4.  Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
5. La definición de políticas y normativaspara la implementación de la seguridad de la información.
¿Qué es seguridad física?
Seguridad física: nos referimos a todos aquellos mecanismos tangibles generalmente de prevension y deteccion de los recursos fisicos de la empresa o sistema; estos recursos van desde un teclado o mouse hasta un servidor de respaldos, o bien, el mantenimiento eléctrico, anti-incendio, humedad, etc. Los aspectosaspectos que debemos tener en cuenta dentro de la seguridad fisica es acceso fisico, desastres naturales y alteracciones del entorno.
¿Qué es seguridad lógica y digital?
Seguridad lógica: se refiere a la seguridad en el uso de software y los sistemas, la proteccion de datos, procesos y programas. Asi como el acceso ordenado y autorizado de los usuarios a la informacion.
Esto involucraminimizar los riesgos de seguridad asociados con sus operaciones cotidianas de la mano de la tecnologia. Algunos ejemplos son: aplicaciones para seguridad, herramientas informáticas, etc.
Seguridad digital: son mecamismos para protegar los datos de los usuarios a nivel informatico como por ejemplo la firma digital.
¿Cuál es el concepto de auditoria en informática?
La auditoría es el examen crítico ysistemático que realiza una persona o grupo de personas independientes del sistema auditado.
¿Qué es auditoria informática de explotación? Saber tipos y dos con definicionLa Explotación Informática se ocupa de producir resultados informáticas de todo tipo: listados impresos, archivos magnéticos para otros informáticos, órdenes automatizadas para lanzar o modificar procesos industriales, etc.Para realizar la Explotación informática se dispone de materia prima los Datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad.
¿Qué es auditoria informática de sistemas?
Se ocupa de analizar la actividad propia de lo que se conoce como "Técnica de Sistemas" en todas sus facetas. En la actualidad, la importancia creciente de las telecomunicaciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • manipulacion
  • Manipulacion
  • La manipulación
  • Manipulacion
  • manipulacion
  • Manipulacion
  • MANIPULACION
  • manipulacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS