Huchim Ake Maria Janeth
Unidad 1. Aplicación de estándares de protección de la información.
Propósito de la Unidad:
Aplicará estándares de protección informática de acuerdo con riesgos que se identifiquen para quedar implícitos en apego a mejores prácticas del uso de la tecnología en el mercado.
Resultado de Aprendizaje:
1.1 Determina riesgos de protección informática con base en las características delequipo y las necesidades del usuario.
A Análisis de elementos de la protección informática.
Concepto de Protección .
El término protección posee múltiples usos. A grandes rasgos, puede afirmarse que este concepto que proviene del latín securitas hace foco en la característica de seguro, es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos. Una cosa segura esalgo firme, cierto e indubitable. La proteccion , por lo tanto, puede considerarse como una certeza.
Concepto de información.
La información está constituida por un grupo de datos ya supervisados y ordenados, que sirven para construir un mensaje basado en un cierto fenómeno o ente. La información permite resolver problemas y tomar decisiones, ya que su aprovechamiento racional es la base delconocimiento.
Por lo tanto, otra perspectiva nos indica que la información es un recurso que otorga significado o sentido a la realidad, ya que mediante códigos y conjuntos de datos, da origen a los modelos de pensamiento humano.
Concepto de informática.
De esta forma, la informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales.Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información),procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.
La informática reúne a muchas de las técnicas que el hombre ha desarrollado con el objetivo de potenciar sus capacidades de pensamiento, memoria ycomunicación. Su área de aplicación no tiene límites: la informática se utiliza en la gestión de negocios, en el almacenamiento de información, en el control de procesos, en las comunicaciones, en los transportes, en la medicina y en muchos otros sectores.
La informática abarca también los principales fundamentos de las ciencias de la computación, como la programación para el desarrollo de software, laarquitectura de las computadoras y del hardware, las redes como internet y la inteligencia artificial. Incluso se aplica en varios temas de la electrónica.
Concepto de proteccion informática
La proteccion informática permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personasacreditadas para hacerlo.
En informática se habla de dos tipos de proteccion es, la física (barreras físicas que impiden el paso al sistema de cualquier persona no acreditada. Se realiza a través de aplicaciones y procedimientos específicos que tienen el objeto de bloquear el acceso a dichos individuos) y la lógica (las formas en las que se desempeña este tipo de proteccion es a través de encriptaciónde códigos, de modo que no puedan ser leídos o traducidos por los intrusos que pudieran sobre pasar las barreras físicas, códigos de autenticación y antivirus o pared de fuego, en el caso de usar un sistema operativo como Windows). A la hora de elaborar un diseño, ya sea de página web o de espacio en la red de cualquier tener en cuenta ambos tipos de proteccion es fundamental.
Principios de laproteccion informática.
Confidencialidad.
Asegurando que la información es accesible sólo a las personas autorizadas. Proteger la información contra accesos o divulgación no autorizadas. (control de accesos) La falta de confidencialidad puede darse por indiscreciones voluntarias e involuntarias en cualquier tipo de soporte (magnético o papel) y su no preservación puede tener las siguientes...
Regístrate para leer el documento completo.