Investigacion seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 46 (11387 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de junio de 2011
Leer documento completo
Vista previa del texto
Sistemas de Gestión de Información Seguridad Informática

INTRODUCCIÓN

Nadie estaría dispuesto a publicar su agenda de teléfonos, su clave de correo electrónico o el saldo de su cuenta bancaria y mucho menos sus fotos privadas o íntimas. Esa es información privada y confidencial que podría ocasionar al dueño, dolores de cabeza en caso de estar en manos equivocadas. En el mundo existeinformación tan importante que si fuera de conocimiento público muchos negocios y personas estarían en serios problemas. Como ejemplo se puede mencionar el hecho de que fueran publicados los secretos industriales que han convertido a pequeñas compañías en grandes multinacionales. Para todas las organizaciones, la información y los equipos informáticos son recursos importantes y vitales para el ejercicioy el éxito del negocio, por tal razón, la dirección y en general todos los empleados tienen el deber de preservarlos, custodiarlos, utilizarlos y mejorarlos constantemente. Esto implica que se deben seguir acciones para garantizar que la información y los sistemas informativos tengan protección ante las diferentes clases de amenazas y riesgos. Todas esas acciones preventivas son llamadasSeguridad de la Información. Por estos motivos, este trabajo de investigación pretende describir lo que es la Seguridad de la Información, qué elementos la conforman y cuál es la situación actual que las empresas privadas y que el Gobierno utilizan en Honduras alrededor del tema.

2

Sistemas de Gestión de Información Seguridad Informática

ÍNDICE
I. MARCO REFERENCIAL.................................................................................................................. 5 1.1 OBJETIVOS ............................................................................................................................. 5 II. MARCO TEÓRICO ........................................................................................................................ 6 2.1 GENERALIDADES DE LASEGURIDAD DE LA INFORMACIÓN .................................................. 6 2.2 CARACTERÍSTICAS DE LA INFORMACIÓN .............................................................................. 7 2.2.1 Confidencialidad de la Información ................................................................................ 7 2.2.2 Integridad de la Información.......................................................................................... 7 2.2.3 Disponibilidad de la Información .................................................................................... 8 2.3 SEGURIDAD DE INFORMACIÓN SENSITIVA ......................................................................... 10 2.3.1 Información Pública...................................................................................................... 10 2.3.2 Información Restringida o Interna ............................................................................... 10 2.3.3 Información Confidencial o Sensible ............................................................................ 10 2.4 SEGURIDAD EN LAS COMUNICACIONES.............................................................................. 13 2.4.1 CorreoElectrónico ........................................................................................................ 14 2.4.2 El Internet ..................................................................................................................... 15 2.5 INGENIERÍA SOCIAL ............................................................................................................. 15 2.5.1Phishing......................................................................................................................... 17 2.6 SEGURIDAD FÍSICA PARA EQUIPOS ..................................................................................... 18 2.7 SITUACIÓN ACTUAL DE LA SEGURIDAD INFORMÁTICA EN HONDURAS ............................. 19 2.7.1 Seguridad de la Información en Banco Ficohsa...
tracking img