ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Caso Delito Imformatico


Enviado por   •  19 de Octubre de 2014  •  591 Palabras (3 Páginas)  •  289 Visitas

Página 1 de 3

Controles y seguridad informática

Actividad: Caso sobre delito informático

Brayan Yojan Murillo Avila

Servicio nacional de aprendizaje SENA

2014

INTRODUCCION AL TEMA SEGURIDAD INFORMÁTICA

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

Objetivos de la seguridad informática

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

• Integridad: garantizar que los datos sean los que se supone que son

• Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian

• Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

• Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

• Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

PRESENTACIÓN DEL CASO

En la actualidad las empresas sufren un sin número de delitos informáticos; Durante el transcurso de la semana alrededor de 72 empresas en el mundo sufrieron ataques informáticos, incluso empresas de gran envergadura como las Naciones Unidas, el Comité

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com