Seguridad informatica

Páginas: 13 (3039 palabras) Publicado: 29 de agosto de 2010
TECNOLOGÍAS Y GESTIÓN DE INFORMACIÓN
TECNOLOGÍAS Y GESTIÓN DE INFORMACIÓN

Tabla de contenido
INTRODUCCIÓN: 2
¿Qué entendemos por ética? 2
Y…… ¿gestión de información? 2
DESARROLLO: 3
Los usuarios: 4
La administración del sistema: 4
PRINCIPIO DE PRIVACIDAD Y DISPOSICIÓN DE LA INFORMACIÓN 6
1. Principio de Transparencia 6
2. Principio de Seguridad 6
Confidencialidad 7Integridad 7
Disponibilidad 8
REGLAS BÁSICAS PARA ESTABLECER UNA POLÍTICA DE SEGURIDAD INFORMÁTICA ADECUADA 8
CONCLUSIONES: 10
REFERENCIAS BIBLIOGRÁFICAS: 11

INTRODUCCIÓN:

Desde el surgimiento del ser humano como ser racional se apropió, como no logró hacerlo ninguna otra especie, de un medio de comunicación especial: el lenguaje, con sus diferentes manifestaciones (oral, escrito,gestual). Iniciando un largo camino de enriquecimiento de este proceso tanto desde el punto de vista fonético, léxico como gramatical. Comenzamos a darle una especial significación a cada vocablo articulado, de ahí que hoy ante el análisis de un fenómeno social como el que nos ocupa, para comprenderlo en su esencia debamos previamente definir algunos conceptos:
¿Qué entendemos por ética?
Según laReal Academia de la Lengua Española la “ética es la parte de la filosofía que trata de la moral y de las obligaciones del hombre” y el “conjunto de normas morales que rigen la conducta humana”.(1) Luego puede aceptarse que la ética es la ciencia que trata sobre la moral, investiga aquello que es específico al comportamiento humano y enuncia principios generales y universales inspiradores de todaconducta regulado mediante normas o códigos que prescriben el buen comportamiento, las mejores prácticas y prohibiciones que definen su actuación.(2)
Y…… ¿gestión de información?
Gestión de información es el proceso mediante el cual se obtienen, despliegan o utilizan recursos básicos (económicos, físicos, humanos, materiales) para manejar información dentro y para la sociedad a la quesirve. (3)
Entendiendo la información como antesala del conocimiento, no en un campo particular, sino en todos. Sea cual sea la definición que se adopte, la información es el recurso por medio del cual el saber individual se socializa, hereda y trasciende. Proteger la información es una actitud legítima; monopolizarla, impedir que otros accedan a ella, puede ser arbitrario. Por supuesto, hay tiposde información que por su sensibilidad, por su carácter, deben protegerse. Es inaceptable, tanto un criterio absolutamente liberal en materia de acceso a la información, como una posición absolutamente restrictiva. (3)
Entonces nos preguntamos ¿Qué entendemos por seguridad informática?
Conjunto de medidas ( administrativas, organizativas, físicas, técnicas legales y educativas)dirigidas aprevenir, detectar y responder a las acciones que pongan en riesgo la integridad, confidencialidad y disponibilidad, de la informatización que se procesa, intercambie, reproduzca o conserve a través de las tecnologías de la información. (4)
Las ciencias incluyen diversas disciplinas científicas que tienen como objeto de estudio la información. Esta se produce y requiere almacenarse y gestionarse,empleándose para la toma de decisiones en diferentes instancias a nivel individual y profesional.. Por este motivo debemos ser estrictamente rigurosos en el cumplimiento de las normas éticas y de seguridad para la custodia de esta información.
A partir de la década de los 90, con el proyecto de informatización del Sector en que se definen sus principios de desarrollo, se contempla laincorporación de las Tecnologías de la Información y las Comunicaciones. Comienza a incorporarse en proyectos particulares el código de ética y el plan de seguridad y contingencia informática.
Con este trabajo pretendemos acercarnos a elementos generales sobre estos temas.
DESARROLLO:
Es de vital importancia al crear un modelo ético y de acceso a la información, tener en cuenta: respetar el derecho...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS