Ing Comercial

Páginas: 14 (3350 palabras) Publicado: 6 de diciembre de 2012
SEGURIDAD COMPUTACIONAL

EN LOS NEGOCIOS



MODULO : XXXXX

ELABORADO POR : XXXX

PROFESOR : XXXXX



















 

Calama Chile, Septiembre 2012
















Titulo Presencia de palabras claves que expresan los contenidos principales del informe
Concisión (sin palabras irrelevantes)

INDICE“Ser lo que soy, no es nada sin la seguridad”
William Shakespeare(1594)
José




INTRODUCCION





EL OBJETIVO BASAL DEL PRESENTE TRABAJO DE INVESTUGACION Y ANALISIS, ES COMENTAR LOS CONCEPTOS BASICOS DE SEGURIDAD COMPUTACIONAL ARIENTADO A LOS NEGOCIOS, POR MEDIO DEL DESARROLLO DE DEFINICIONES, ANALISIS DE TEMAS Y ASITRANSFERIR CONOCIMIENTO A LOS ALUMNOS DE LA CARRERA DE INGENIERIA COMERCIAL AÑO 2012.







ANTECEDENTES DEL TEMA


Mucho se habla hoy de seguridad informatica. Pero por donde empezo el asunto?
De acuerdo a lo investigado uno de los pioneros en el tema fue James P. Anderson, quien en el año 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados conel tema, y hay ya nacian las palabras que hoy suenan como naturales, pero que por aquella epoca parecian descabelladas
El documento se llamo: Computer Security Threat Monitoring and Surveillance, describe la importancia del comportamiento enfocado hacia la seguridad en materia de informatica.
Encontramos en ese documento las primeras definiciones de seguridad computacional tales como:
Amenaza:la posibilidad de un intento deliberado y no autorizado de:
a) Acceder a informacion
b) Manipular informacion
c) Convertir un sistema en no-confiable o inutilizable

Riesgo: Exposicion accidental e impredecible de informacion, o violacion de la integridad de operaciones debido al malfuncionamiento de hardware o diseño incorreecto o incompleto de software.
Vulnerabilidad: una falla comocidao su sospecha tanto en hardware como en el diseño de software, o la operacion de un sistema que se expone a la penetracion de su informacion con exposicion accidental.
Ataque: Una formulacion especifica o ejecucion de un plan para levar a cabo una amenaza.
Penetracion: Un ataque exitoso; la habilidad de obtener acceso no-autorizado (indetectable) a archivos y programas o el control de un systemacomputarizado."
Pensemos que estas definiciones fueron vistas y planteadas en 1980. Todo un visionario James!
La definicion de Vulnerabilidad fue tan acertada por aquella epoca que hoy en dia se derivan extensiones donde entre otras cosas se determina que una vulnerabilidad no conocida por nadie no tiene la entidad de tal ya que es inexplotable hasta tanto sea descubierta.
De lo que podemosinferir que el descubrimiento de la vulnerabilidad la convierte en tal.
James dejo el asunto difuso al incorporar la palabra "sospecha".
Sin dudas este documento formara parte de la historia de la informatica.

La seguridad informática, es un área de la informática que se enfoca en la protección de la estructura computacional y todo lo relacionado con esta en especial la información contenida.Para ello existen una sin numero de, protocolos, métodos, reglas, herramientas y leyes creadas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conocecomo información privilegiada o confidencial.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable, donde está concebida para proteger los activos informáticos, considerando como los mas relevantes los siguientes:

• INFORMACIÓN CONTENIDA


Es uno de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ing comercial
  • Ing Comercial
  • Ing Comercial
  • ing comercial
  • Ing. Comercial
  • ING COMERCIAL
  • Ing Comercial
  • Ing. Comercial

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS