berrios noooo

Páginas: 14 (3414 palabras) Publicado: 10 de septiembre de 2015
Aplicación de la seguridad informática


Nombre de los alumnos: Kevin Alexis Gallardo Medina
Lucero Cervantes
Nombre de la profesora: Claudia Karina Flores Berrios
Escuela: Conalep Ecatepec II
Grupo: 304
Turno. Matutino





Definición del plan de seguridad informática

Definición de seguridad de informática:
La seguridad informática consiste en asegurar en que los recursos del sistema deinformación de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Disponibilidad: Se trata de la capacidad de un servicio, de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesosautorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. 
Un ejemplo de control de la confidencialidad sería el uso cifrado declave simétrica en el intercambio de mensajes.

Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.


Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemasinformático se realizan habitualmente mediante nombre y contraseña. 







Definición de las metas de seguridad a alcanzar en un periodo de tiempo establecido.


¿Cuál es el objetivo de la empresa? Asegurar que las operaciones de manufactura se lleven a cabo sin contratiempos y de conformidad con el plan de negocios y las leyes y normas relacionadas.
¿Cuáles son los riesgos asociados con laseguridad informática y el cumplimiento normativo? El sistema de control de manufactura podría averiarse y liberar a la atmósfera una cantidad de toxina química mayor que la permitida, o el sistema de medición podría no detectar esta liberación. Además, los datos de las mediciones de control de manufactura podrían alterarse o perderse, lo cual impediría que la gerencia pudiera validar el cumplimientode las normas de emisiones.
¿Cuál es mi meta de seguridad informática para eliminar este riesgo? Debemos mantener la integridad del proceso de medición de liberación de partículas y los datos de las mediciones.
¿Qué control implementaremos para alcanzar esta meta? Un proceso de control de acceso y pruebas de mediciones protegerá el software que mide la liberación de toxinas contra cambios noautorizados. El control advertirá al área de operaciones si se detectan cambios en las autorizaciones de acceso o si ocurren variaciones anormales en las mediciones de toxinas. La respuesta al aviso consistirá en procedimientos automatizados y manuales que verifiquen que el algoritmo instalado en el sistema de producción sea el mismo que se sometió a rigurosas pruebas de sistema antes de laproducción.
¿Qué debe hacer la gerencia de la planta (el responsable del proceso empresarial) para apoyar esta meta? El proceso de control requerirá que el responsable del proceso configure el sistema de producción de modo que se minimice el acceso necesario para que una persona pueda cambiar el algoritmo y los datos correspondientes. El proceso de control también requerirá que el responsable del procesoempresarial minimice las funciones laborales que requieren acceso a los algoritmos y los datos de las mediciones.






Definición de política.

La política es una actividad orientada en forma ideológica a la toma de decisiones de un grupo para alcanzar ciertos objetivos. También puede definirse como una manera de ejercer el poder con la intención de resolver o minimizar el choque entre los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Noooo
  • noooo
  • noooo
  • noooo
  • berrio
  • noooo
  • Berries
  • nOOOO JOOODDANNNNNNNnn

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS