investigacion shairy yakelin y nathali

Páginas: 24 (5760 palabras) Publicado: 14 de julio de 2015


INTRODUCCIÓN




Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplicancuando se permite el acceso a la compañía a través de Internet.




IDENTIFICACIÓN
Nombre: Colegio Ciencias Comerciales
“El Progreso”
Servicios Educativos Guastatoya y Cía. Ltda.
Guastatoya, El Progreso

Tel: 7945-1265, 7945-0640, 7945-0641
Fax: 7945-1989
E-mail: director@colegioelprogreso.com

Grado al que se dará a conocer el tema: 5to Bachillerato

Número de Alumnos: 43


Se Divide en: 16Bachillerato con orientación en computación
26 Bachillerato en ciencias y letras.

Que saben del tema: poco

Quienes desarrollan el tema: 5to secretariado bilingüe



JUSTIFICACIÓN


El motivo principal de nuestro grupo es dar a conocer el tema más a fondo para que nuestros oyentes estén más comunicados en el tema y aprender nosotras también sobre el tema tratado.





OBJETIVOS
I. Dar a conocer nuevostema para que aprendamos juntos un poco más a fondo lo importante de la seguridad informática.
II. Tener conocimiento fundamental para poder proyectarlo ante los oyentes.
III. Facilitar el contenido para hacer lo un poco más práctico para el grupo.
IV. Incrementar actividades para ver el desarrollo del grupo emisor y receptor.
V. El principal objetivo sería dar el tema a conocer y que quede en clarolo proporcionado.




CRONOGRAMAS
FECHA DE ENTREGA
ACTIVIDAD
ENCARGADO
10/07/2015
Investigación de la importancia de la Seguridad Informática.

Capítulo I y II
Yakelin Mercedes Velásquez Fajardo
(Coordinadora)
















ETAPAS DE LA INVESTIGACIÓN




1. Observación: Dar a conocer el tema a desarrollar, para poder saber si tienen conocimiento de lo que hablamos y ver cuantas ideas puedanaportar, si ellos no conocieran bien el tema, nosotros tendremos la obligación de reforzarlos.
La seguridad informática
La seguridad informática o tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie deestándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, eninformación privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodosy técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie acargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

Objetivos
La seguridad informática...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Nathalie
  • Nathalie
  • nathalia
  • Nathalia
  • Nathalia
  • Nathalia
  • nathalia
  • Nathalia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS