Flora y fauna de europa

Páginas: 5 (1074 palabras) Publicado: 17 de septiembre de 2010
|Nombre: José Luis González Marín. |Matrícula: 2567461. |
|Nombre del curso: Proyecto integrador de Tecnologías de |Nombre del tutor (a): Lic. Briseidy Judith Mejía Santana. |
|Información. ||
|Módulo: 3. Infraestructura Técnica y Seguridad de Información.|Actividad: Avance 3 del proyecto integrador. Infraestructura |
| |Técnica y Seguridad de Información. |
|Fecha: 30 de mayo de 2009.|
|Bibliografía: |
|Cano, Jeimy J. Derecho Tecnológico.com. 30 de Mayo de 2009 . |
|Rodríguez, Anaíz. Controles Administrativo en un Ambiente Informático. 30 de Mayo de 2009 |
|.|
|wikipedia. Seguridad de la información. 17 de Mayo de 2009. 30 de Mayo de 2009 |
|. |
|wikipedia. Seguridad informática. 29 de Mayo de 2009. 30 de Mayo de 2009 . |
|ISACA. (2007). Manual de Preparación al Examen CISA 2007. ISACA.(ISBN: 1933284668) |

Título:
Infraestructura Técnica y Seguridad de Información.
“Plan estratégico y controles de seguridad del área de TI”

Introducción:
El tema de la infraestructura de TI está orientado a la descripción de los componentes, procesos y técnicas para la administración de los diferentes tipos de equipos de cómputo,telecomunicaciones, sistemas computacionales y seguridad de la información.
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.
Cuando hablamos de seguridad de la información en relación con los sistemas, entendemos que es un puntoen que se nos indica que tan libre de cualquier peligro o daño se encuentra dicho sistema. Tomando el concepto de peligro o daño, como aquello que puede afectar la operación o funcionamiento de esos sistemas informáticos, y por lo tanto poner en riego toda esa información tan importante para la empresa.
La mayoría de los sistemas implantados para asegurar toda información no mantiene unporcentaje del 100 % en seguridad, sin embargo se les considera sistemas de seguridad informática, porque están basados en 4 características fundamentales:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando senecesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
A continuación se presenta de forma general el plan estratégico que deberá seguir el área de TI de la empresa química El rey, para poder mantener en perfecto funcionamiento los sistemas con los que cuenta.
Ademásse presentan 5 controles administrativos, 5 operativos y 5 tecnológicos que deberán llevarse a cabo teniendo en cuenta la seguridad del área de sistemas de las oficinas principales ubicadas en Monterey, buscando mantener una constante disponibilidad de dichos sistemas.

Contenido:

Plan estratégico de seguridad de información

|Objetivos |Acciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • FLORA Y FAUNA DE EUROPA
  • Flora Y Fauna
  • Flora Y Fauna
  • flora y fauna
  • Flora y fauna
  • flora y fauna
  • Flora y fauna
  • Flora Y Fauna

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS