Historia / Seguridad Informatica

Seguridad Informatica

Ensayos: Seguridad Informatica

Enviado por:  haroldrafael  14 marzo 2013
Tags: 
Palabras: 1344   |   Páginas: 6
Views: 248

1. Realizar un mapa conceptual sobre los objetivos que persigue la seguridad Informática.

2. Elaborar un cuadro sinóptico sobre los posibles riesgos a los que se enfrentan los sistemas informáticos y los posibles mecanismos de protección implementados a través de la seguridad informática.

3. Investigar y categorizar las diferentes técnicas existentes para el aseguramiento de un sistema informático. Luego realice un cuadro comparativo de estas técnicas, desde el punto de vista de sus características, ventajas y desventajas, fortalezas y debilidades.

Son dos los aspectos que deben contemplarse en cuanto a la seguridad de los datos. El primero es su custodia, y el segundo garantizar la permanencia física de los mismos. Es decir, hay que evitar que personas no autorizadas accedan a los datos, y al mismo tiempo hay que mantener los sistemas de forma que éstos no se pierdan.

Respecto a lo primero, ante todo hay que dejar una cosa clara: nuestra responsabilidad. En efecto, cuando se recogen datos de personas por el medio que sea, y con su conocimiento o sin él, si éstos terminan en un fichero informático, estamos obligados ante la Ley a proteger esos datos, y por supuesto, no estamos autorizados a utilizarlos para ningún fin distinto del que se manifiesta cuando se recaudan, ni a cederlos a nadie.

Aclarado este punto, surge la pregunta: ¿qué se puede y/o debe hacer para proteger los datos? La respuesta no depende solamente del programador; la empresa tiene mucho que decir en esto, y desafortunadamente, la mayoría de las veces no dice nada porque no tiene ni idea de tales menesteres. En ese caso, es el programador quien debe plantear la conveniencia de establecer una política de seguridad de los datos de la empresa, y es ésta la que debe implantar los protocolos de actuación correspondientes.

Desde el punto de vista práctico, en la protección de datos pueden considerarse dos grandes bloques, ambos de la misma importancia, y...



Suscríbase a EnsayosGratis

Suscríbase a EnsayosGratis - 30.000 Ensayos y Trabajos


closeAcceso
Introduzca su nombre de usuario y contraseña
Nombre de usuario:
Contraseña:
¿Ha olvidado su contraseña?