Operacion de equipo de computo

Solo disponible en BuenasTareas
  • Páginas : 3 (511 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de marzo de 2011
Leer documento completo
Vista previa del texto
*Esta almacenada y procesada en computadoras;
*Puede ser confidencial para algunas personas o a escala institucional;
*´Puede ser mal utilizada o divulgada;
*Puede estar sujeta a robos, sabotaje ofraudes.
Los principales delitos hechos por computadora o por medio de computadoras son: fraudes, falsificación; venta de información.
La seguridad de la información es de gran importancia porqueesta información puede ser dañada, destrozada o modificada y llevar a la catástrofe a una empresa o causar daños individuales.
La seguridad de los sistemas debe incluir:
*La protección de los datosalmacenados contra su divulgación accidental o mal intencionado.
*la protección física del equipo y los programas para que no sean dañados o destruidos.
La vulnerabilidad de los sistemas ha aumentadotambién a causa de los siguientes factores:
*La información que se encuentra en un banco de datos relativamente completa y actualizada puede tener valor suficiente como para intentar obtener accesoa ella.
*Cada vez más personas cuentan con los conocimientos suficientes para programar, para penetrar y manipular los sistemas de cómputo.
Las consideraciones de un sistema integral de seguridaddeben contemplar:
*Definir las políticas de seguridad a los diferentes niveles de la empresa,
*Organizar y dividir las responsabilidades,
*Definir prácticas y elementos técnicos de seguridad para elpersonal,
*Definir las necesidades de sistemas de seguridad para hardware y software,
*Checar periódicamente los cableados locales y externos,
*Aplicación de los sistemas de seguridad, incluyendodatos y archivos,
*Control de desechos de los nodos importantes del sistema,
*Política de destrucción de basura, copias, fotocopias, etc. Obtener una especificación de las aplicaciones, losprogramas y archivos de datos,
*Medidas en caso de desastre como perdida total de datos, abuso y los planes necesarios para cada caso,
*Verificar el tipo de acceso que tienen las diferentes personas de la...
tracking img