Seguridad Informatica

Páginas: 11 (2643 palabras) Publicado: 19 de mayo de 2015
Índice
Introducción………………………………………………………………………………………………………………………….… 2

1. Antecedentes de la Informática………………………………………………………………………….………. 4

2. Conceptos Básicos de la Informática…………………………………………………………………….…….. 4

3. Vulnerabilidad de la Información………………………………………………………………………….…….. 5

3.1. Hackers…………………………………………..………………………….………………………………………… 5

3.2. VirusInformático……………………………………………………………………………………………….…. 5

4. Gestión de Riesgos de la Información……………………………………………………………….…………. 6

5. Mecanismos de Protección………………………………………………………………………………….……... 6

Conclusión………………………………………………………………………………………………………………………………. 8

Referencia Bibliográfica…………………………………………………………………………………………………………… 9













Introducción
Los cambios que se han venido realizando en el mundo moderno, caracterizados por su continuo desarrollo, la activa globalización de la economía ylos sistemas que la proveen, el aumento de la vulnerabilidad y el amplio espectro de amenazas, tales como las amenazas cibernéticas; y el potencial que poseen las tecnologías para cambiar drásticamente las organizaciones y las prácticas de negocio han impuesto nuevos retos a la práctica de la profesión en seguridad, en particular a la seguridad informática.
La seguridad interna en su desarrollo,tiene también como responsabilidad velar por el adecuado uso de los recursos informáticos.
Este trabajo está dirigido a todos aquellos que deseen informarse más sobre este tema, y aprenda de forma rápida y sencilla a valorar lo importante que es la información, tanto para pequeñas, medianas y grandes empresas, y contar con sistemas de seguridad que alejen visitas de posibles amenazas.
Villena(2006), quien elaboró la investigación, Sistema de Gestión de Seguridad de Información para una Institución Financiera. Tesis para obtener el título de Ingeniero Informático. Elaborado en Pontificia Universidad Católica del Perú. Llegó a las siguientes conclusiones:
La información es el principal activo de toda organización según los más modernos paradigmas de la administración empresarial. En elambiente de negocios competitivo de hoy, esa información está constantemente bajo la amenaza de muchas fuentes, que pueden ser internas, externas, accidentales o maliciosas para con la organización.
Con el incremento del uso de nueva tecnología para almacenar, transmitir y recobrar información se han abierto canales para un mayor número y variedad de amenazas e inminencias.
Se requiere establecerun programa de gestión de seguridad de información dentro de cualquier tipo de organización. Es necesario asegurar la confidencialidad, integridad, disponibilidad y auditabilidad de la información vital para la corporación, el negocio y los clientes.
Villalba (2009), quien elaboró la investigación, Metodología de desarrollo de modelos de calidad orientados a dominio y su aplicación al dominio delos productos finales de seguridad de tecnologías de la información. Tesis para obtener el título de Ingeniero en Sistemas de Información. Elaborado en la Universidad de Alcalá llegó a las siguientes conclusiones:
Define un proceso sistemático de desarrollo de modelos de calidad que, basándose en la experiencia y conocimiento de un amplio número de expertos, genera modelos de calidad orientadosa dominio obteniendo, no sólo los factores sino también la importancia relativa o peso de los mismos sobre cada característica de calidad y las relaciones de influencia entre las diferentes características.
El Objetivo General: Analizar teóricamente la Seguridad Informática en la empresa Interbank de San Isidro a través del fichaje textual.
Los Objetivos Específicos son:
1. Enumerar losantecedentes de la Seguridad Informática a través del fichaje textual.
2. Definir los Conceptos Básicos de la Seguridad Informática a través del fichaje textual.
3. Identificar las vulnerabilidades de la información a través del fichaje textual.
4. Describir los riesgos de la información a través del fichaje textual.
5. Identificar mecanismos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS