Investigacion seguridad informatica

Páginas: 46 (11387 palabras) Publicado: 6 de junio de 2011
Sistemas de Gestión de Información Seguridad Informática

INTRODUCCIÓN

Nadie estaría dispuesto a publicar su agenda de teléfonos, su clave de correo electrónico o el saldo de su cuenta bancaria y mucho menos sus fotos privadas o íntimas. Esa es información privada y confidencial que podría ocasionar al dueño, dolores de cabeza en caso de estar en manos equivocadas. En el mundo existeinformación tan importante que si fuera de conocimiento público muchos negocios y personas estarían en serios problemas. Como ejemplo se puede mencionar el hecho de que fueran publicados los secretos industriales que han convertido a pequeñas compañías en grandes multinacionales. Para todas las organizaciones, la información y los equipos informáticos son recursos importantes y vitales para el ejercicioy el éxito del negocio, por tal razón, la dirección y en general todos los empleados tienen el deber de preservarlos, custodiarlos, utilizarlos y mejorarlos constantemente. Esto implica que se deben seguir acciones para garantizar que la información y los sistemas informativos tengan protección ante las diferentes clases de amenazas y riesgos. Todas esas acciones preventivas son llamadasSeguridad de la Información. Por estos motivos, este trabajo de investigación pretende describir lo que es la Seguridad de la Información, qué elementos la conforman y cuál es la situación actual que las empresas privadas y que el Gobierno utilizan en Honduras alrededor del tema.

2

Sistemas de Gestión de Información Seguridad Informática

ÍNDICE
I. MARCO REFERENCIAL.................................................................................................................. 5 1.1 OBJETIVOS ............................................................................................................................. 5 II. MARCO TEÓRICO ........................................................................................................................ 6 2.1 GENERALIDADES DE LASEGURIDAD DE LA INFORMACIÓN .................................................. 6 2.2 CARACTERÍSTICAS DE LA INFORMACIÓN .............................................................................. 7 2.2.1 Confidencialidad de la Información ................................................................................ 7 2.2.2 Integridad de la Información.......................................................................................... 7 2.2.3 Disponibilidad de la Información .................................................................................... 8 2.3 SEGURIDAD DE INFORMACIÓN SENSITIVA ......................................................................... 10 2.3.1 Información Pública...................................................................................................... 10 2.3.2 Información Restringida o Interna ............................................................................... 10 2.3.3 Información Confidencial o Sensible ............................................................................ 10 2.4 SEGURIDAD EN LAS COMUNICACIONES.............................................................................. 13 2.4.1 CorreoElectrónico ........................................................................................................ 14 2.4.2 El Internet ..................................................................................................................... 15 2.5 INGENIERÍA SOCIAL ............................................................................................................. 15 2.5.1Phishing......................................................................................................................... 17 2.6 SEGURIDAD FÍSICA PARA EQUIPOS ..................................................................................... 18 2.7 SITUACIÓN ACTUAL DE LA SEGURIDAD INFORMÁTICA EN HONDURAS ............................. 19 2.7.1 Seguridad de la Información en Banco Ficohsa...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo de investigacion de la seguridad informatica
  • Investigacion Seguridad Informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS