Informe 1

Páginas: 14 (3328 palabras) Publicado: 7 de noviembre de 2015
SEGURIDAD










INFORME N° 1
Tecnología de la Información
Preparado por: Juan Francisco Martínez Cataldi



RESUMEN EJECUTIVO

CAPITULO 1: CONCEPTOS BÁSICOS DE SEGURIDAD

A continuación se detallan tres conceptos básicos relacionados con la seguridad:
1.1. Confidencialidad
1.2. Integridad
1.3. Privacidad

CAPITULO 2: AMENAZAS POTENCIALES

2.1 Accidentales
2.1.1 Agentes físicos
2.1.1.1 Actosde la naturaleza
2.1.1.2 Fallas
2.1.2 Agentes humanos
2.1.2.1 Errores u omisiones
2.2 No accidentales
2.2.1 Agentes humanos
2.2.1.1 Fraudes
2.2.1.2 Daño intencional
2.2.1.3 Invasión a la Privacidad

CAPITULO 3: SEGURIDAD FISICA Y LOGICA

Seguridad Física: es la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos einformación confidencial".

Seguridad Lógica: consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
 
CAPITULO 4: DELITOS INFORMATICOS

Se considera delito informático a aquellas conductas ilícitas que proviene de la utilización de sistemas informáticos. Se caracterizan por ser dedifícil detección debido a la sencillez de su encubrimiento y desaparición de pruebas.

La ONU reconoce los siguientes tipos de delitos informáticos:
a. Fraudes cometidos mediante manipulación de computadoras
b. Manipulación de los datos de entrada
c. Daños o modificaciones de programas o datos computarizados
INFORME N° 1
Tecnología de la Información
Preparado por: Juan Francisco Martínez CataldiCAPITULO 1: CONCEPTOS BÁSICOS DE SEGURIDAD


Se puede llegar al consenso de que la seguridad es un subconjunto de medidas de prevención, detección y corrección para proteger los sistemas informáticos.
A continuación se detallan tres conceptos básicos relacionados con la seguridad:

1.4. Confidencialidad

Protección de los recursos informáticos ante la difusión indebida, no deseada o no autorizada.Económicamente puede tener graves efectos económicos, por ejemplo si el competidor de la empresa consigue los datos de una licitación.

Recurso de habeas data: Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ellas referidos y a su finalidad, que conste en registros o en bancos de datos públicos , o los privados destinados a proveer informes y en caso de falsedad odiscriminación para exigir la supresión, rectificación, confidencialidad o actualización de aquellos.

1.5. Integridad

Protección de los datos y programas contra la pérdida, destrucción o modificación indeseada ya sea intencional o accidental.


1.6. Privacidad

Derecho de todo individuo a controlar como se utiliza la información referida a esta persona. Afecta a las personas y no a los datos.Esta directamente enfocado a prevenir el uso no autorizado de las personas.
CAPITULO 2: AMENAZAS POTENCIALES

Los datos automatizados pueden ser más susceptibles de destrucción, fraude, error y mal uso. ¿Por qué los sistemas son vulnerables?.
1. La mayor parte de la inf. no puede imprimirse o es demasiado voluminosa para ser tratada manualmente.
2. En general no quedan huellas visibles de cambios enlos sistemas computarizados, porque los registros sólo pueden ser leídos por la máquina.
3. Los procedimientos computarizados parecen ser invisibles y no son bien entendidos o auditados.
4. Los cambios en los sistemas automatizados son más costosos y con frecuencia más complejos que en los sistemas manuales.
5. El desarrollo y operación de los sistemas automatiz. requiere de conoc. técnicoexperto y especializado, que no puede ser comunicado fácilmente a los usuarios finales.
6. El efecto de desastre es mayor en los sistemas automatizados.
7. Se tienen menos doc. en papel para procesar y revisar. Es posible tener menor inspección manual.
8. La mayor parte de los sistemas son accesibles a muchas personas. La inf. es más fácil de recopilar pero más difícil de controlar.
9. Los datos en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informe 1
  • INFORME 1
  • INFORME 1
  • 1 Informe
  • Informe 1
  • Informe 1
  • Informe 1
  • Informe No 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS