Proyectos

Páginas: 26 (6290 palabras) Publicado: 24 de marzo de 2012
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS
FUERZAS ARMADAS
U.N.E.F.A
NUCLEO COJEDES.







EVALUACION DE LOS PROCESOS UTILIZADOS PARA EL MANEJO, SEGURIDAD Y CONTROL DE LA INFORMACION.










Tinaquillo, Enero 2012
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULARPARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS
FUERZAS ARMADAS
U.N.E.F.A
NUCLEO COJEDES.







EVALUACION DE LOS PROCESOS UTILIZADOS PARA EL MANEJO, SEGURIDAD Y CONTROL DE LA INFORMACION.



Autoras:
Duque Yulexy
C.I: 19.889.412.
Rivas Wladymar
C.I: 21.137.066


Tinaquillo, Enero 2012

Índice
Página
Introducción 03
CAPITULO I
1. Elproblema
1.1. Planteamiento del problema. 05
1.2. Objetivos de la investigación. 09
1.2.1. Objetivo General. 09
1.2.2. Objetivos Específicos. 09
1.3. Justificación. 10
CAPITULO II
2. Marco Teórico.
2.1. Antecedentes relacionados con la investigación. 11
2.2. Bases Teóricas. 14
CAPITULO III
3. Marco Metodológico.
3.1. Tipo y nivel de estudio. 24
3.2. Diseño de la investigación. 253.3. Población y muestra.
3.3.1. Población. 25
3.3.2. Muestra. 26
3.4. Técnicas e instrumentos de recolección de datos. 27















Introducción
Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente.
Sin embargo sesuele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información. Y cuando se habla de información, su riesgo y su seguridad, siempre se debe considerar al elemento humano, ya que podría definir la existencia o no de los más altos grados de riesgo. Por lo cual es muy importante considerar la idiosincrasia del personal, almenos de los cargos de mayor dependencia o riesgo.
Como en el presente estudio se hablara de realizar la evaluación de la seguridad de la información, es importante también conocer como desarrollar y ejecutar el implantar un sistema de seguridad.
Desarrollar un sistema de seguridad significa: "planear, organizar coordinar dirigir y controlar las actividades relacionadas a mantener ygarantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa”.
Es así como se pretende desarrollar en el presente estudio lo siguiente:”Evaluación de los procesos utilizados para el manejo, seguridad y control de la infamación”.
Esto se lograr a través del desarrollo de los siguientes capítulos: En el capitulo I, se hablarsobre el planteamiento de problema aquí se desarrollara todo lo relacionado a la seguridad de la información, de igual forma se plantearan objetivos que permitir resolver el problema planteado y asimismo se le dará la debida importancia al problema seleccionado.
En capitulo II, se desarrollaran los antecedentes que no son mas que trabajos anteriores relacionados con el trabajo en estudio, y sedarán conceptos básicos del tema tratado.
Y por ultimo en el Capitulo III, se hablara un poco de la metodología empleada, la muestra, la población y los instrumentos que se utilizaron para recabar la información.













CAPITULO I
1. EL PROBLEMA
1.1 Planteamiento del problema
Desde tiempos inmemorables el hombre ha resguardado y protegido con celos susconocimientos, debido a la ventaja y poder que esto le producía sobre otros hombres, organizaciones y sociedades.
Para el hombre como individuo la seguridad de información tiene un efecto significativo respecto a su privacidad. Durante la segunda guerra mundial se crean la mayoría de los servicios de inteligencia del mundo con el fin de obtener información valiosa e influyente; creándose grandes redes de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proyectos
  • Proyecto
  • Proyectos
  • Proyecto
  • Proyecto
  • Proyecto
  • Proyectos
  • Proyecto

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS