Seguridad informática avanzada

Páginas: 6 (1292 palabras) Publicado: 6 de diciembre de 2010
Nombre del curso: Seguridad informática avanzada
Nombre del profesor:
Maria Abigail Salazar Violante
Módulo: 4. Aspectos legales y regulatorios de la seguridad de información en México y el mundo
Actividad: Entrega final práctica integradora

Fecha:
Bibliografía: Apoyos Visuales Blackboard “Seguridad Informática Avanzada

INTRODUCCIÓN.
En la práctica integradora aplicaremos losconocimientos obtenidos a lo largo del presente curso de seguridad informática avanzada, cabe recalcar que en este trabajo nos enfocaremos a solucionar los problemas existentes en una empresa llamada “Grupo Famoso”, la cual nos pide como director de sistemas desarrollar un nuevo sistema de información, es aquí donde pondremos a prueba nuestros conocimientos como director de sistemas.
Es importanterecalcar que esta empresa cuenta con 40 años desde sus inicios y sus instalaciones se encuentran en Morelia Michoacán, su ramo es la venta de automóviles y cuenta ya, con 200 agencias de autos instaladas en todo el país.
Después de dar una breve descripción del trabajo que se realizara y una breve reseña de la empresa que pide el servicio, continuaremos con el trabajo el cual se desarrollara acontinuación.
1. ¿Qué leyes revisadas en el curso aplicarían a la empresa?
Es indispensable en toda empresa legalizar, establecer e implantar normas y leyes, tanto para los servicios que preste a sus clientes, como para todos aquellos procesos que se utilicen en el procesamiento de la información manejada por sus sistemas.
No es por demás mencionar que toda aquella persona que labore en la empresadebe de tener bien definido sus roles y privilegios dentro de la misma, esto aplica para todos, tanto dueños, inversionistas, custodios de la información y de mantenimiento, etc.
La cada vez mayor dependencia tecnológica de las organizaciones e individuos para la realización de sus actividades, traducida en el uso generalizado de Internet y sus servicios, sistemas de información, computadorasportátiles, de escritorio, las agendas electrónicas y las tecnologías inalámbricas, han hecho que el acceso a datos e información sea más fácil que nunca antes. Lo que desde otra perspectiva ha generado nuevas oportunidades para el surgimiento de problemas relacionados con la tecnología tales como el robo de datos, los ataques maliciosos mediante virus, el hackeo a los equipos de cómputo y redes detelecomunicaciones y los ataques de negación de servicios, entre otros, que en particular y en conjunto constituyen los riesgos de esta evolución.
Las fallas de seguridad pueden ser costosas para la organización, las pérdidas pueden ocurrir como resultado de la falla misma o pueden derivarse de la recuperación del incidente, seguidos por más costos para asegurar los sistemas y prevenir fallas. Unconjunto bien definido de políticas y procedimientos de seguridad puede prevenir pérdidas de reputación y financieras, así como ahorrar dinero, al proteger el capital de información contra todos los tipos de riesgos, accidentales o intencionales.
La información es un activo para las organizaciones y bajo esta premisa, la Seguridad de la Información asume que es necesario protegerla, teniendocomo objetivos los siguientes:
Acceso y uso de los sistemas de información cuando se les requiera, capaces de resistir intrusiones y recuperarse de fallas (disponibilidad).
• Utilización y difusión solo entre y por aquellos que tienen derecho de hacerlo (confidencialidad).
• Protección contra modificaciones no autorizadas, errores e inexactitudes (integridad).
• Intercambio de información ytransacciones entre organizaciones e individuos confiable (autenticación y no repudio).
Cualquier esfuerzo encaminado a obtener una administración de la Seguridad de la Información comienza con un fuerte compromiso de los titulares o dueños de la empresa “Grupo Famoso”. Una dirección inteligente comprende que las operaciones y transacciones seguras se traducen en mayor productividad, al evitar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • informatica avanzada
  • informatica avanzada
  • Informatica Avanzada
  • Informatica Avanzada
  • Informatica Avanzada
  • informatica avanzada
  • Seguridad avanzada
  • Métodos avanzados herencia (informática) ...

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS