Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 2 (309 palabras )
  • Descarga(s) : 9
  • Publicado : 2 de junio de 2010
Leer documento completo
Vista previa del texto
Metodología para el aseguramiento de entornos informáticos
(Renzo Anchorena Loloy)
Assurance methodology for computing environments
1. Resumen
El amplio desarrollo de de las nuevas tecnologíasinformáticas está ofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitostradicionales en formas no tradicionales.
Se cuenta con un nivel de seguridad informática dispuesto a mejoras, debido a que a diario aumentan los riesgos en la transferencia de la información dados a travésde medios de comunicación, además de no contar con herramientas que garanticen la integridad y la autenticidad del origen del mensaje lo que genera vulnerabilidad en la protección de la información,equipos y recursos humanos, causando muchas veces pérdida y modificación de la información.
2. Palabras Claves

3. Abstract
El amplio desarrollo de de las nuevas tecnologías informáticas estáofreciendo un nuevo campo de acción a conductas antisociales y delictivas manifestadas en formas antes imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en formas notradicionales.
It has a level of readiness to improve computer security, because the daily increase the risks in transferring the information given through the media, in addition to not having toolsthat ensure the integrity and authenticity of the origin of message that creates vulnerability in the protection of information, equipment and human resources, often causing loss and modification ofinformation.
4. Key words

5. Introducción
Los ataques a los sistemas de información han sido un problema grave durante muchos años; el intento por detener estos ataques ha llevado a laconstrucción de muchas técnicas y herramientas que han ido evolucionando a lo largo del tiempo.
A medida que las metodologías de ataques son cada vez más avanzadas, los intentos por crear sistemas...
tracking img