redaccion

Páginas: 36 (8953 palabras) Publicado: 3 de diciembre de 2013



FACULTAD DE INGENIERÍA
ESCUELA ACADÉMICO PROFESIONAL INGENIERÍA DE SISTEMAS

MONOGRAFÍA
LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS

AUTORES:
JUNIOR FLORES SANGAMA
SEGUNDO CÉSAR TOCTO FATAMA

ASESORA:
Mg. NORITH HUAMÁN TORREJÓN

LÍNEA DE INVESTIGACIÓN:
SEGURIDAD DE LOS SISTEMAS


TARAPOTO – PERÚ
2013






Dedicado a nuestra profesora la Mg. NORITH, HUAMÁNTORREJÓN, por su singular manera de habernos guiado y así comprender, que la base de un estudiante universitario, es “investigar”, y por eso el presente trabajo es un esfuerzo, en el cual, leyendo, opinando, corrigiendo, logramos culminar esta monografía.














AGRADECIMIENTO

Tenemos que agradecer con nuestro más sincero saludo a nuestra profesora por su apoyo incondicionalque nos brindó cada clase, por ser un ejemplo e inspiración, y a la universidad por fomentar e incentivar la investigación. A la profesora por haber fomentado nuestros deseos de superación y el anhelo de triunfar en esta vida. Mil palabras no bastarían para agradecerles su apoyo, sus comprensiones y sus consejos.
Es la que nos motivó hacer esta investigación para superarnos y legar al éxito ennuestra carrera.


ÍNDICE












INTRODUCCIÓN

En la presente monografía damos a conocer la situación actual de la seguridad de los sistemas informáticos, que están siendo empleados en las diferentes empresas públicas y privadas, ya que la seguridad informática debe ser importante para el usuario.
Los altos índices de amenazas en los sistemas son: Vulnerabilidad, fallos,inseguridad informática, robos, falta de integridad, esto hace que haya manipulación de datos no autorizados; ya que la seguridad es un elemento primordial en los sistemas informáticos actuales.
El método empleado en esta monografía es mediante la recopilación de fuentes bibliográficas, libros virtuales que nos permiten conocer más nuestro tema, para así poder mostrar informaciones claras y así ellector pueda comprender.
La estructura de nuestra monografía está dada por:
CAPÍTULO I: Denominado SEGURIDAD INFORMÁTICA, en estos capítulos vamos a ver una introducción sobre los conceptos básicos de la seguridad informática, conoceremos los tipos de seguridad, así como una descripción de las diferentes tipos de amenazas y métodos de defensa que existen. También hablaremos sobre los segmentos,control de acceso, herramientas de seguridad, así como la identificación de amenazas. Por otro lado, hablaremos sobre la confidencialidad, integridad, disponibilidad, y otros problemas como los daños no intencionados. La manipulación de datos, secuestro de sesión, rechazo, divulgación de información, así como la seguridad física, seguridad de red, y seguridad de aplicaciones.
Capítulo II:Denominado CONTROLES DE ACCESO Y RIESGOS, en este capítulo mencionaremos que es y que hace un sistema seguro, el control de acceso al sistema, acceso de datos para restringir las manipulaciones de datos, también mencionaremos el análisis de riesgo que nos ayudara a la identificación de los problemas que afecta a la seguridad informática, el guía para el control, las clases de riesgo, estrategias de lossistemas informáticos, entre otros.
Capítulo III: Denominado PLANEAMIENTO Y ADMINISTRACIÓN de los sistemas de seguridad donde hablaremos sobre las decisiones generales de planeamiento y administración, el control de proyecto, clases de administradores, soporte de seguridad, las funciones, los conocimientos técnicos e importantes, y los niveles de seguridad.

CAPITULO IV: Denominado CONCLUSIONESpresentamos las conclusiones de cada capítulo mencionado anteriormente, además de las Referencias Bibliográficas y los Anexos relacionados al tema de seguridad de los sistemas informáticos.










CAPÍTULO I

SEGURIDAD INFORMÁTICA
1.1 ¿QUÉ ES SEGURIDAD?
Seguridad es una palabra con una definición demasiado amplia, y aún entre expertos es difícil llegar a un acuerdo acerca de qué...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redaccion
  • REDACCION
  • redaccion
  • Redaccion
  • Redaccion
  • redaccion
  • redaccion
  • redacción

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS