Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 13 (3058 palabras )
  • Descarga(s) : 4
  • Publicado : 2 de junio de 2010
Leer documento completo
Vista previa del texto
SEGURIDAD INFORMÁTICA


CURSO : PROYECTO DE TESIS
DOCENTE : ING. DANIEL GAMARA MORENO
INTEGRANTES : CUTIPA QUINCHO YAQUELINA
EGOAVIL FELICEZ KARINA
POMA CANCHAN JOHN
RIVERA CHAVEZ JULIO CÉSAR
SEMESTRE: X
TURNO : NOCHE

HUANCAYO - PERU
2009
INDICE GENERAL

INDICE GENERAL 2
ANEXOS 3

1. EL PROBLEMA:
1.1. PROBLEMAS ESPECIFICOS:
1.2. FORMULACIÓN INTERROGATIVA DEL PROBLEMA:…………………………
1.2.1 Preguntas sobre la primera parte del problema------------------
1.2.2. Preguntas sobre la segunda parte del problema ------------1.2.3. Preguntas sobre la tercera parte del problema
1.2.4. Preguntas sobre la tercera parte del problema
1.2.5. Preguntas sobre la quinta parte del problema
1.2.6. Preguntas sobre la sexta parte del problema.
1.2.7. Preguntas sobre la séptima parte del problema.

1.3. JUSTIFICACIÓN: .

1.4. LIMITACONES DE LA INVESTIGACIÓN:

2. OBJETIVOS DE LAINVESTIGACIÓN:

2.1. OBJETIVO GENERAL:
2.2. OBJETIVOS ESPECÍFICOS:

SEGURIDAD INFORMÁTICA

INTRODUCCIÓN

Habitualmente los usuarios finales no tienen en consideración la seguridad cuando hacen uso de un sistema, ya que, frecuentemente se ignoran los aspectos relacionados con la seguridad. De igual forma, estos aspectos a veces pueden considerarse una molestia, ya que la seguridadsuele ir en el platillo opuesto de la comodidad y facilidad de uso en la balanza del diseño de un sistema. Es por esto que los usuarios a veces puedan tener una imagen negativa de la seguridad, por considerarlo algo molesto y que interrumpe su capacidad de realización de un trabajo determinado. En un entorno seguro, un usuario se encuentra con tareas que le pueden resultar incómodas (como por ejemplo,recordar contraseñas, cambiarlas periódicamente, etc.) y que pueden limitar las operaciones que puede realizar así como los recursos a los que se le permite acceder.
Sin embargo, la seguridad es fundamental a la hora de afrontar tareas que se realizan en sistemas informáticos ya que son las únicas medidas que pueden garantizar que éstas se realicen con una serie de garantías que se dan porsentado en el mundo físico. Por ejemplo, cuando se guardan cosas en una caja fuerte en un banco real, no se piensa que cualquier persona del mundo puede llegar a ésta de una forma inmediata como si se tratara, en lugar de un banco, de una estación de autobuses. En el mundo intangible de la informática, tan cerca de un servidor están sus usuarios legítimos como los usuarios que hacen uso de la misma redde comunicaciones. Es más, estos usuarios, en el caso de una red global, se cuentan por millones. Algunos serán “buenos vecinos” pero otros serán agentes hostiles.

EL PROBLEMA
DISCREPANCIAS TEORICAS
Discrepancias teóricas en pensamientos diferentes en relación a la seguridad informática
Existencia de un control interno donde cada uno de los miembros de la empresa cumpla con sus funcionesy se acate a ellas.
Similitud de pensamientos respecto a los cambios e innovaciones que se dan en la actualidad para el logro de objetivos.
Existencia de supervisores con pensamientos diferentes (retrógrado-innovación) acerca de la seguridad informática que no cumplen con los objetivos de la empresa


EMPIRISMOS NORMATIVOS

Empirismos Normativos en el incumplimiento de las normasde seguridad informática.
Todos los miembros de la organización deben respetar y cumplir las normas internas en beneficio de la institución.
Incumplimiento de las normas sobre el monitoreo y acceso de uso de sistemas en la institución o empresa. Incumplimiento de normas internas sobre el acceso a determinadas paginas.



INCUMPLIMIENTOS

Incumplimientos de estándares de seguridad...
tracking img