Sie sind auf Seite 1von 4

TEMA: SEGURIDAD INFORMATICA

ENTREGADO POR
JUAN CAMILO VELASCO CARVAJAL

ENTREGADO A:
FREDY WILSON LONDOO

UNIVERSIDAD LIBRE SECCIONAL CALI

10/06/15

Marco terico: con el propsito de fundamentar la presente investigacin a


continuacin se muestran las principales ideas que en la actualidad existen sobre
el tema Las normas en seguridad informtica se han gestado a partir de entidades
normalizadoras britnicas como lo es la (British Stand Ards Institution) que
publicaron documentos sobre prcticas en Seguridad.

Para empresas desde 1995, a partir de esto se empez a gestar la familia 27000
el ao 200 como requisito para un Sistema de gestin de la seguridad de
Informacin o SGSI, que puede ser adoptado en el mbito internacional, de all
siguen surgiendo complementos como la norma ISO 17000. En la actualidad se
han desarrollado estudios e investigaciones sobre seguridad informtica, as como
proyectos de grado relacionados con el tema.

Tal caso puede ser un anlisis de la seguridad a una empresas especfica y


tambin universidades, un ejemplo claro est en la Universidad Catlica de
Pereira cuya poltica se ha desarrollado a partir de un trabajo de grado, tambin se
encuentran la elaboracin de polticas de seguridad para organizaciones como
Apostar, de igual manera el CDA de Cartago y en general mucha documentacin
sobre el tema y sobre los diferentes mtodos de deteccin y ataques a sistemas
informticos.

Pero no existe en el momento una gua para que las propias universidades, es
decir los encargados del rea de sistemas puedan revisar todo lo relacionado con
la seguridad y a partir de all generar su propia poltica basados en los pasos
planteados en el presente trabajo, as como concientizarse de la importancia de
tener esto implementado, actualizado y socializado con toda la comunidad
acadmica.

En la seguridad informtica todo lo que no est permitido debe estar prohibido y


esto es lo que debe asegurar la seguridad lgica podemos pensar como la
manera de aplicar procedimientos que aseguren que solo podr tener acceso a los
datos las personas o sistemas de informacin autorizados para hacerlo los
objetivos que se plantean sern

1. Restringir el acceso a los programas y archivos


2. Los operadores deben trabajar sin supervisin minuciosa y no podrn
modificar ni programas archivos que no correspondan

3. Asegurar que se estn usando los datos, archivos y programas correctos en y


por el procedimiento correcto

4. Asegurar que la informacin transmitida sea recibida solo por el destinatario al


cual ha sido dirigida y por ningn otro

5. Asegurar que la informacin que el destinatario ha recibido sea la misma que


se ha trasmitido

6. Se debe disponer de sistemas alternativos de


entre diferentes puntos

transmisin de informacin

Das könnte Ihnen auch gefallen