ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistema de control y seguridad del equipo


Enviado por   •  24 de Mayo de 2014  •  Trabajo  •  753 Palabras (4 Páginas)  •  343 Visitas

Página 1 de 4

ENSAYO DE SEGURIDAD INFORMATICA

CARLOS ALBERTO CASTELLANOS QUIROGA

C.C. 79554818

TUTOR

SANDRA SOLER DAZA

SERVICO NACONAL DE APRENDIZAJE (SENA)

CURSO VIRTUAL

CONTROLES Y SEGURIDAD INFORMATICA (717584)

Abril 15 de 2014

BOGOTA

INTRODUCCION

Una de las áreas de la informática es la SEGURIDAD, es esta la que se encarga de la mantener segura la información (Datos), y los quipos de computo. Para poder tener una buena seguridad se tiene que cumplir un conjunto de procesos y normas, con ayuda de herramientas definidas y específicas para logra tal fin.

La información de la empresa debe estar organizada de tal manera que cuente con la disponibilidad, sin importa los medios magnéticos en que la tengamos (usb, discos extraíbles cd´s/dvd o en servidores), los usuarios que la utilizan tengan el acceso no solo rápido si no seguro, esto minimiza los riesgos de pérdida o robo.

Los actores de la seguridad informática de la empresa, se encargaran de analizar diseñar e implementar, las normas, reglas, métodos y procedimientos para mantener los datos y equipos lo más seguros posible. Todo esto debe estar acompañado y diseñado teniendo en cuenta las LEYES SOBRE DELITOS INFORMATICOS que rigen en nuestro país.

OBJETIVO

Para lograr el objetivo, vamos a tener en cuenta estos tres conceptos que nos ayudaran en el proceso:

DISPONIBILIDAD: Se debe asegurar la permanencia de la información en condiciones adecuadas, para que los usuarios la accedan de forma ágil.

CONFIDENCIALIDAD: Se debe tener privacidad en los datos almacenados, evitando el acceso a personas no autorizadas.

INTEGRIDAD: Se debe evitar que los datos almacenados se dupliquen, pierdan o sean robados, se debe verificar que la actualización se realice de forma oportuna.

• Conocer las amenazas que pueden tener la información de la empresa.

• Conocer los factores de riesgo y fallas.

• Conocer las herramientas de seguridad actualizadas.

• Educar a los usuarios finales sobre seguridad informática, riesgos y como evitarlos.

LAS AMENAZAS

El duplicar o robar la información de una empresa, sin importar cuales sean sus fines, nos exige identificar los métodos más comunes que se utilizan, Las personas que se dedican a esta actividad son denominados “Piratas Informaticos”, los cuales no son una novedad en la actualidad.

Estos genios informáticos que por lo general son jóvenes, desarrollan programas informáticos capaces de obtener la información personal de un usuario en la red. Obtienen claves

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com