Informatica

Páginas: 2 (369 palabras) Publicado: 7 de septiembre de 2012
Nombre: Alejandra González Barrales Matrícula: 2597628
Nombre del curso:
Seguridad Informática Nombre del profesor:
Maria Abigail Salazar Violante
Módulo:1. Fundamentos de seguridad deinformación. Actividad: 1. Conceptos básicos de seguridad de información.
Fecha: 8 de junio de 2012
Bibliografía:
Autor: Cristian Borghello
Portal: Bloggers;http://www.bloggers.com.ar/system/noticia_detalle.php?id_prod=2592
Fecha: 8 de junio de 2012


Objetivo:
• Conocer el estatus actual del entorno de la seguridad de información.
• Distinguir los activos que necesiten más observación encuanto a seguridad.
• Cómo proteger los activos para obtengan mejor seguridad.
Procedimiento:
• Leí el caso correspondiente a la actividad, además de leer el tema para comprender y resolver el problemadel tema
Resultados:
Los activos importantes para proteger la información del hospital son:
1. El historial medicó del hospital
2. El sistema en donde se recapturó la información del paciente3. La página de internet que donde los pacientes sacan los resultados de laboratorio.
4. El equipo de computo
Los activos anteriores deben protegerse de los códigos maliciosos (sistema), accesos noautorizados, robo de contraseñas.
Para proteger los activos seria implementar controles puede hacerse sobre normativas, estándares o buenas prácticas existentes, ISO 27000, o diseñarse nuevos enbase a la experiencia y necesidades a sastifacer. Una vez seleccionados los controles a realizar para minimizar los riesgos identificados se deberá contar con un método de medición adecuado que permitaestablecer indiscutiblemente que dichos controles son efectivos y eficientes.
Por último esta metodología deberá ser revisada periódicamente para identificar nuevos riesgos y controles aimplementar. Así, se habrá logrado una metodología de mejora continua necesaria en materia de Seguridad de la Información.
En mi opinión para lo que es el equipo viejo deberían de respaldar toda la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS