BASE DE DATOS II REPUESTAS DE LAS PREGUNTAS 1 Y 2

Páginas: 2 (352 palabras) Publicado: 13 de septiembre de 2015
GRUPO # 4
1- José Roberto Ayala Santos
2- Henry Josué Rodríguez Ochoa
3- Emmanuel Vladimir Arriaza Arriaza
4- Carlos Eduardo Sura Duran
5- Salvador Alexander Guirola Sánchez
6- William AlfredoEscobar Portillo
7- Lidia Isabel Martínez Castro

LA PREGUNTA 1 Y 2 LE CORRESPONDE A:
1- José Roberto Ayala Santos

1- ¿QUÉ ES SEGURIDAD DE LA INFORMACIÓN?
Consiste en mantener integra la información yen un estado de máxima protección y libre de cualquier ataque mal intencionado; es decir, con acceso restringido y disponible a quien corresponda, esto se debe a que la información es vital para unaempresa u organización y desde luego por ella subsiste de algún modo dependiendo su rubro, esto implican transacciones u otras operaciones importantes de lo cual depende por supuesto el crecimientode la misma empresa. A demás muchos curiosos o individuos interesados en dicha información o recursos de esta entidad, intentaran sabotear o de alguna manera vulnerar la seguridad de la misma; es porello que debe protegerse de amenazas de cualquier tipo y que atente contra el principio de seguridad de la información, todo esto se puede lograr implementando un adecuado conjunto de controles;incluyendo políticas, procesos, procedimientos, estructuras organizacionales y funciones de software y hardware.

2- ¿POR QUÉ SE NECESITA SEGURIDAD DE LA INFORMACIÓN?
Para la empresa u organización noes una opción es una prioridad implementar técnicas que garanticen la seguridad al menos en un alto grado, puesto que su información y sus recursos están en juego y estos no puedes ser expuestos aindividuos sin autorización y muchos menos mal intencionados. Hablando en término general la seguridad de la información es indispensable tanto para el sector público como privado, ya que ambossectores representan un blanco de ataques mal intencionados; tomando en cuenta que las amenazas están a la luz del día. Es por ello que se debe estar a la vanguardia de cualquier atentado o intento de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Taller 1 2 3 SQL Bases de datos
  • Autoevaluacion 1 y 2 Bases de Datos Galileo
  • autoevaluaciones Capitulo 1 y 2 Semana 2 Base de Datos 1
  • Base de Datos II 1
  • Preguntas Base De Datos
  • Base de datos ii
  • Base Datos II
  • Base De Datos Ii

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS