Protocolo De Tesis Seguridad Informatica

Páginas: 21 (5138 palabras) Publicado: 19 de agosto de 2011
LA IDEA

La idea surge a partir de la falta de seguridad sobre la información en los equipos de cómputo dentro de la universidad en donde llevo mi formación académica, siendo una problemática para la misma institución.

En un principio me llamó la atención y tenía contemplado desarrollar el tema de virus informáticos y como proteger los equipos de estos, sin embargo opté por el tema deAplicaciones de seguridad informática debido a que en este puedo mencionar los virus de forma generalizada siendo un complemento de mi investigación.

En el tema central me enfocaré hacia la seguridad de la información y como poder respaldarla de forma tal que no se pierda, siendo este el motivo primordial del haberme decidido por este tema, cabe mencionar que a la vez me hace indagar en quemás se puede hacer al respecto apoyándome en los conocimientos que poseo actualmente con el fin de salvaguardar la información sin tomar en cuenta el tipo de información que sea.

PLANTEAMIENTO DEL PROBLEMA

Para indagar acerca del tema es necesario abordar un poco sobre los antecedentes de la informática esta tiene su origen de las máquinas de calcular que está dado por el ábaco chino(tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente) en el aspecto del intercambio de la información nace a principios del siglo XIX conjuntamente con un avance tecnológico sin embargo solo se implementaba en organizaciones gubernamentales o para el ejército para su comunicación siendo de sumaimportancia la información de las grandes naciones.

Con el paso de los años fue evolucionando y su acceso ya no fue tan restringido, tanto la computación y la informática se empezaron a implementar en las grandes organizaciones, así mismo las actividades que se realizaban en ellas ya no eran tan especificas, incluso se realizaban operaciones de planeación y de automatización de losdatos.

Como en todas las innovaciones se presentan los aspectos positivos por otra parte también producen muchas confusiones aun más cuando no se implementa correctamente, puesto que por medio de las computadoras se manejaba la información de las empresas las cuales corrían grandes riesgos fue indispensable establecer la Seguridad Informática.

La seguridad puede entenderse como aquellasreglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial, siendo la seguridad informática el resguardar la información necesaria para evitar conflictos en la empresa.

A pesar de que se desarrollaron técnicas y métodos para la seguridad informática, la malaplaneación provocó que no fueran tan efectivas, por ello se decidió implementar una auditoria siendo esta un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección

Los inicios de la auditoria no surgen precisamente en el área informático si no en la contable se remonta a la revisión y el diagnóstico que se practicaba a los registros de las operaciones contablesde las empresas, y a la evaluación de estados financieros, en México nace en 1888, con la metodología basada en Echenique.
La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad delos datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas
Dentro de la auditoría informática destacan los siguientes tipos:
Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.

Auditoría legal del Reglamento de Protección de Datos: Cumplimiento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manual De Protocolos De Seguridad Informática
  • Protocolo de investigacion de la seguridad informatica
  • herramientas y protocolos seguridad en informatica
  • Tesis De Seguridad Informatica
  • Tesis seguridad informática
  • Tesis De Seguridad Informatica
  • Proyecto de Tesis (Seguridad Informática)
  • Tesis Redes y Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS