Seguridad informatica

Páginas: 2 (351 palabras) Publicado: 15 de junio de 2011
PLANTEAMIENTO DEL PROBLEMA
La informática nace a principios del siglo XIX conjuntamente con en avance tecnológico, en esta época solo se implementaba en organizaciones gubernamentales o para elejercito, ya que los ataques en la guerras y para su comunicación era de suma importancia la información de las grandes naciones, es por ello que estallo todo lo referente a la computación.

Conel paso de los años fue evolucionando y su acceso ya no fue tan restringido, tanto la computación y la informática se empezaron a implementar en las grandes organizaciones, así mismo las actividadesque se realizaban en ellas ya no eran tan especificas, incluso se realizaban operaciones de planeación y de automatización de los datos.

Como en todas las innovaciones se presentan losaspectos positivos y los aspectos negativos ya que aunque la tecnología es buena porque reduce mucho esfuerzo, también produce muchas confusiones aun más cuando no se implementa correctamente, es por elloque nace la Seguridad Informática, puesto que por medio de las computadoras se manejaba la información de las empresas, y corría con grandes riesgos.

A pesar de que se desarrollarontécnicas y métodos para la seguridad informática, la mala planeación provocó que no fueran tan efectivas, por eso se decidió estudiar la seguridad informática.

TIPO DE INVESTIGACIÓN
Investigaciónhistórica: Trata de la experiencia pasada; se relaciona no sólo con la historia, sino también con las ciencias de la naturaleza, con el derecho, la medicina o cualquier otra disciplina científica.
Elinvestigador cuenta con fuentes primarias y secundarias. De las fuentes primarias, el investigador obtiene las mejores pruebas disponibles: testimonios de testigos oculares de los hechos pasados y objetosreales que se usaron en el pasado y que se pueden examinar ahora. Las fuentes secundarias tienen que ver con la información que proporcionan las personas que no participaron directamente en ella....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS