Propuesta Programa Para Orientacion Legal En Caso De Violencia Contra La Mujer

Páginas: 57 (14139 palabras) Publicado: 25 de mayo de 2012
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE EDUCACIÓN SUPERIOR
COLEGIO UNIVERSITARIO “FRANCISCO DE MIRANDA”
Especialización en: Auditoria de Sistemas Financieros y
Seguridad de Datos


MODELO PARA EL CONTROL DE ACCESO A LA INFORMACIÓN DEL SISTEMA DE ANÁLISIS Y REGULACIÓN DE LA EMPRESA “VERIFICACIÓN”


Autora: Ledy E. Mata Agüero

Fecha: Abril 2007

RESUMEN

En la empresa“Verificación” existe la División de Análisis y Regulación de Contenidos, donde se trabaja con un sistema llamado Análisis y Regulación. En esta división observó, a través de la observación directa, que se registran accesos por parte de empleados para realizar modificaciones a los datos que se encuentran en la base. De igual forma, aunque cada empleado tiene su clave para acceder al sistema, todastienen el mismo perfil de acceso a la información. En tal sentido las consecuencias pueden resumirse en: pérdida de la disponibilidad, falta de integridad, menoscabo de la confidencialidad y pérdida definitiva de información. El propósito de esta investigación es proponer un modelo para el control de acceso a la información del sistema de Análisis y Regulación de la Empresa “Verificación” y así evitarlas consecuencias negativas que acarrea la falta o deficiencia de las políticas de seguridad. Para esto se planteó el siguiente objetivo general: Proponer una modelo que permita la implementación del control de acceso a la información para el sistema antes mencionado. El cual se alcanzó a través de una investigación de tipo descriptiva, con un diseño de campo y una modalidad de investigación deproyecto factible, mediante cuatro fases: diagnóstico, planificación, diseño y factibilidad. La población y la muestra estarán conformadas por empleados de la empresa que trabajen con este sistema. El instrumento de recolección de datos será la observación directa con la lista de cotejo y la encuesta con la modalidad de cuestionario. El cuestionario se validará a través del juicio de expertos paraluego analizar los resultados obtenidos.
Descriptores: control de acceso, debilidades, aspectos técnicos (ISO 17799), políticas de seguridad.

Introducción

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación,los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Debido a la difusión de las tecnologías de la información, la mayoría de las organizaciones actuales están expuestas a una serie de riesgos derivados de una protección inadecuada o inapropiada de la información o de sussistemas de tratamiento.
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevasamenazas para los sistemas de información.
Estos riesgos que enfrentan las organizaciones ha llevado a que muchas desarrollen documentos y directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones, para obtener el mayor provecho de estas ventajas y para evitar el uso indebido de las mismas, lo cual puede ocasionar serios problemas a los bienes, servicios yoperaciones de la empresa.
En gran medida el éxito o fracaso de la seguridad depende del esfuerzo realizado en implementar los controles de seguridad que se diseñan para la organización. Antes de poder implementar dichos controles se necesita comprender los requerimientos de seguridad específicos del sistema.
En este sentido, las políticas de seguridad informática surgen como una herramienta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • propuesta de prevencion de la violencia contra la mujer
  • violencia contra la mujer algo que debemos parar
  • En contra de la violencia contra la mujer
  • En Riobamba Se Investigan Otros Casos De Violencia Sexual Contra La Mujer
  • Convención Belen Do Para, Violencia Contra la mujer
  • Violencia contra la mujer
  • Violencia contra la mujer
  • Violencia contra la mujer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS