Seguridad informatica

Páginas: 21 (5131 palabras) Publicado: 26 de mayo de 2011
Universidad Columbia del Paraguay

Ingeniería en Informática

Presentado por:

Gustavo Santander

Martin Salcedo

Hugo Quintana

Sección Noche

Asunción – Paraguay

Noviembre 2005

Seguridad y Protección

de la Información

en Internet

Índice

• Introducción
1. Planteamiento del problema
1. Enunciado
2. Formulación
2. Objetivos de la Investigación
1.Objetivo general
2. Objetivos específicos
3. Marco Teórico
1. Variables
1. Definición nominal
2. Definición Operacional
4. Diseño Metodológico
1. Enfoque de la investigación
2. Tipo de investigación
3. Nivel de investigación
4. Técnica de recolección de datos
5. Instrumentos de recolección de datos
6. Procedimientos requeridos
1. Cronograma2. Recursos
5. Exposición del Marco Teórico
• Conclusión
• Bibliografía
Anexos

Introducción

La sociedad y su información importante.

La sociedad actual, denominada también “sociedad de la información” o “sociedad del conocimiento”, se encuentra en constante progreso económico y social. Uno de los fenómenos importantes de este progreso se observa en el incremento enel volumen de información que se procesa, almacena y transmite, así como la importancia que ésta tiene para el desarrollo económico y social. Consecuentemente, existen organizaciones que consideran la información como un bien más de su activo, y en muchos casos, prioritario sobre los restantes.

En el ámbito empresarial, la Internet es un recurso más con que cuenta para poder desempeñary/o expandir el campo de aplicación de los negocios. Este recurso se va convirtiendo en un gran foco de comercio electrónico, acentuando principalmente su característica de disponibilidad, la necesidad de contar con sistemas de seguridad se ha tornado indispensable puesto que mucha de esta información está alojada en lugares de acceso público. Por lo tanto, está expuesta a ser conocida,interceptada, alterada y/o modificada

En otras palabras, como Internet está abierta a todo el mundo, es un sistema vulnerable por aquellos que deseen tener un fácil acceso a datos de índole privada, tales como los números de las tarjetas de crédito o hasta secretos gubernamentales. Entonces, cualquier red informática perteneciente o conectada con la Internet transmite datos a los que cualquiera puedeacceder.

En respuesta a esta necesidad social de protección de la información, se han desarrollado distintas políticas de seguridad que abarcan desde la capacitación en el uso de un sistema integrado hasta el desarrollo de un dispositivo electrónico capaz de evitar la intrusión de personal no autorizado en puntos de red privados. Estas políticas de seguridad (privacidad), debenconsiderar situaciones pasadas, presentes y futuras y teniendo en cuenta la vertiginosa aparición de nuevas tecnologías implica una revisión completa y a veces hasta un rediseño de los aspectos que considerar los riesgos que corre la información.

Conociendo el objetivo principal que persigue la implementación de las políticas de seguridad, nos interesa principalmente hacer un análisis y gestión delos riesgos que corre la información para poder recomendar las medidas apropiadas que deberían adoptarse para controlar estos riesgos o vulnerabilidades.

En esta investigación trataremos de temas como el valor de la información, las distintas vulnerabilidades, los tipos de amenazas, los atacantes, las nuevas tecnologías hardware / software y las medidas de seguridad entre otros.

1.Planteamiento

1. Enunciado

En los últimos años el crecimiento de las redes informáticas y fundamentalmente de Internet, ha sido el factor fundamental que ha hecho que la seguridad informática cobre una vital importancia, en el uso de sistemas informáticos conectados.

La Internet esta conformada por una inmensa cantidad de información y recursos, en donde cada uno de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS