Marco teorico de la contaminacion del agua en guatemalaDescripción completa
Descripción: marco teorico
Descripción: tesis
Descripción: marco teorico
investigacion sobre energia hidráulica
Ejemplo de Marco TeoricoDescripción completa
sadasdDescripción completa
Descripción completa
Marco teorico de la contaminacion del agua en guatemala
Descripción: ANTEPROYECTO LILI
importanteDescripción completa
Descripción completa
teroiaDescripción completa
TEMA: SEGURIDAD INFORMATICA
ENTREGADO POR JUAN CAMILO VELASCO CARVAJAL
ENTREGADO A: FREDY WILSON LONDOÑO
UNIVERSIDAD LIBRE SECCIONAL CALI
10/06/15
Marco teórico: con el propósito de fundamentar la presente investigación a continuación se muestran las principales ideas que en la actualidad existen sobre el tema Las normas en seguridad informática se han gestado a partir de entidades normalizadoras británicas como lo es la (British Stand Ards Institution) que publicaron documentos sobre prácticas en Seguridad.
Para empresas desde 1995, a partir de esto se empezó a gestar la familia 27000 el año 200º como requisito para un Sistema de gestión de la seguridad de Información o SGSI, que puede ser adoptado en el ámbito internacional, de allí siguen surgiendo complementos como la norma ISO 17000. En la actualidad se han desarrollado estudios e investigaciones sobre seguridad informática, así como proyectos de grado relacionados con el tema.
Tal caso puede ser un análisis de la seguridad a una empresas específica y también universidades, un ejemplo claro está en la Universidad Católica de Pereira cuya política se ha desarrollado a partir de un trabajo de grado, también se encuentran la elaboración de políticas de seguridad para organizaciones como Apostar, de igual manera el CDA de Cartago y en general mucha documentación sobre el tema y sobre los diferentes métodos de detección y ataques a sistemas informáticos.
Pero no existe en el momento una guía para que las propias universidades, es decir los encargados del área de sistemas puedan revisar todo lo relacionado con la seguridad y a partir de allí generar su propia política basados en los pasos planteados en el presente trabajo, así como concientizarse de la importancia de tener esto implementado, actualizado y socializado con toda la comunidad académica.
En la seguridad informática “todo lo que no está permitido debe estar prohibido y esto es lo que debe asegurar la seguridad lógica podemos pensar como la manera de aplicar procedimientos que aseguren que solo podrá tener acceso a los datos las personas o sistemas de información autorizados para hacerlo los objetivos que se plantean serán
1. Restringir el acceso a los programas y archivos 2. Los operadores deben trabajar sin supervisión minuciosa y no podrán modificar ni programas archivos que no correspondan
3. Asegurar que se estén usando los datos, archivos y programas correctos en y por el procedimiento correcto
4. Asegurar que la información transmitida sea recibida solo por el destinatario al cual ha sido dirigida y por ningún otro
5. Asegurar que la información que el destinatario ha recibido sea la misma que se ha trasmitido
6. Se debe disponer de sistemas alternativos de entre diferentes puntos