metodologia

Páginas: 9 (2152 palabras) Publicado: 5 de junio de 2013
PLATEAMIENTO DEL PROBLEMA
Mi tema que desarrollare es “Seguridad Informática o Seguridad De Datos”, que tiene como finalidad entender tanto ventajas como desventajas en la comunicación, tecnología y en el almacenamiento y manejo de datos (cuentas de correo electrónico, cuentas bancarias, datos personales en empresas, etc.). Para ello tendremos que indagar en el tema que nos dice que laSeguridad Informática o Seguridad de datos es:
“el conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.”
La seguridad de los datos es esencial, ya que la divulgación de la información puede ocurrir a través de publicaciones de los empleados en suscuentas de “Facebook” o al dejar a la vista de forma accidental datos confidenciales. El coste de las infracciones de seguridad de datos, en términos monetarios y de credibilidad de las empresas son elevados.

VENTAJAS
Mayor gestión en los datos.
Protección en datos personales, datos de empresas, etc.
Buen uso de la informacion
DESVENTAJAS
Accesos no autorizados.
Daño intencionado y nointencionado.
Uso indebido de información (robo de información).





OBJETIVO
General: el objetivo de la seguridad informática es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada través de un medio electrónico o de cualquier otro tipo.
Especifico: el objetivo de la investigación es poder entender como se mantiene seguros y a salvo los datosde las personas en un ambiente informático y con esto tratar de ayudar a la Sede Regional Universitaria Del Volcán a llevar un mejor control de los datos.


JUSTIFICACIÓN
Para mejorar la seguridad informática o de los datos se debe pensar en una manera eficiente para salvaguardar la información. La seguridad de los datos contiene las siguientes ventajas: la integridad, disponibilidad,privacidad, control y autenticidad de la información no importa en cuantos equipos se implemente la seguridad de la información ya sea incriptandola, llevando un control con huella digital, identificación del usuario o por control de voz, siempre y cuando se implemente correctamente no habrá ningún problema en la seguridad.
También se debe de llevar un control de los usuarios que tendrán acceso a lainformación, ya sea con un password, una firma o con un token card los usuarios tendrán que tienen autorización.







MARCO TEORICO
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
La seguridadinformática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a lainformación allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Elementos principales de la seguridad informática:
Confidencialidad: prevención de divulgación no autorizada de los datos.
Integridad: prevención de modificaciones no autorizadas de los recursos informáticos.
Disponibilidad: prevenciónde interrupciones no autorizadas de los recursos informáticos.
No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.
Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.
Control: Solo los usuarios autorizados...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodología

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS