Seguridad informatica

Páginas: 4 (774 palabras) Publicado: 6 de diciembre de 2011
1 SEGURIDAD

2 Amenaza a la seguridad en los

3 sistemas de información

4 administrativos procesados por

computadoras

Instituto: Juan XXIII
Carrera: Técnico Superior en Análisisde Sistemas
Materia: Práctica Profesional
Profesor: García, Eduardo Luis
Alumno: Santander Luciano Fabián
Nro. de Libreta: 20071

CASO CONCRETO DE AMENAZA A LA SEGURIDAD

1. Características dela amenaza.

TIPO DE AMENAZA: Intencional

GRUPO AL QUE PERTENECE: Perjuicio con motivación económica

AMENAZA ESPECÍFICA: Hurto de insumos.

PRESENTACIÓN DEL CASO:

Estructura Física: Elestudio de agrimensura situado en Luiggi 221 de la localidad de Punta Alta se encuentra abierto a todo público para acceder a trámites catastrales. El lugar consta con una única oficina para realizardichos trámites y es atendida por el dueño de la misma.
La oficina tiene de vecinos a un local desocupado, una obra en construcción y en la planta alta de la oficina otra obra en construcción.Estructura Informática: La estructura informática del estudio se compone de la siguiente manera:

• Un terminal con Pentium 3 y Windows 98, monitor CRT y disco rígido de 40 Gb, en ella se cargan yprocesan los trabajos.
• Una conexión a internet provista por Claro utilizada para el envió de los trabajos.

2. Establecer el Plan de Seguridad.

OBJETIVOS DEL PLAN DE SEGURIDAD
Logrartener una rápida respuesta ante la pérdida del material con el que se trabaja ya que de esta manera no podríamos continuar procesando los datos para el trabajo en cuestión, además perderíamos todos lostrabajos realizados anteriormente.

CARACTERÍSTICAS DE LAS AMENAZAS
El robo, es un delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos, con intención de lucrarse,empleando para ello fuerza en las cosas o bien violencia o intimidación en la persona. Son precisamente estas dos modalidades de ejecución de la conducta las que la diferencia del hurto, que exige...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS