ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Beneficios Del Protocolo De Investigacion


Enviado por   •  5 de Abril de 2014  •  739 Palabras (3 Páginas)  •  237 Visitas

Página 1 de 3

Actividad : Evidencia de aprendizaje: Mi anteproyecto de investigación

 Objeto de Estudio:

Seguridad Informática, Delitos Informáticos y Técnicas de Prevención y solución de Problemas.

 Objetivo de la Investigación

Aplicar diferentes medidas de prevención para la protección de la información en las empresas y en las personas; identificar los diferentes tipos de delitos informáticos y la forma de prevención de los mismos; y conocer el fundamento legal para solucionar los daños que algunas empresas o personas ya hayan sufrido con la vulnerabilidad de su información.

 Modelo de Investigación.

Investigación Documental: El tema está documentado en artículos, libros, libros electrónicos, leyes y otro tipo de publicaciones formales que contienen mucha información acerca del tema que deseo estudiar. Considero que una investigación documental es la más apropiada para este caso ya que puedo comparar la información que obtenga de diferentes fuentes, consultar opiniones de autores distintos y con esto llegar a una conclusión aceptable

 Problematización y contextualización.

En la Actualidad es difícil e imposible, garantizar que la información dentro de un medio electrónico llámese PC, Teléfono celular, Tablet, etc, esta 100% segura. Mientras la información del dispositivo tenga acceso directo o indirecto al Internet.

Internet es una herramienta para el aprendizaje, en la búsqueda y recopilación de información, creación de negocios e incluso educación. No obstante no deja de ser un peligro, para los datos e información personal, de un individuo o empresa, ya que puede ser filtrado un espía autorizado o no autorizado por el usuario (spyware), y esta puede robar, y usar de forma desagradable, o sin el conocimiento del usuario los datos e información.

Para solventar esta problemática, es necesario diseñar y crear vínculos de información y capacitación que ayuden a prevenir y minimizar los daños que pueda causar a personas o empresas.

 Justificación.

Me interesa contribuir a disminuir los riesgos de la vulnerabilidad de la información tanto en empresas como en las personas, informarles de las diferentes medidas y técnicas de prevención a considerar tanto a nivel personal como empresarial y ayudarles a solucionar los conflictos que ya hayan tenido que pasar algunas personas o empresas, mediante la investigación electrónica para descubrir el origen del delito al que hayan sido expuestos.

 Marco Teórico.

 ¿En qué consiste la seguridad de los equipos informáticos, la seguridad de los datos e información y la seguridad de las personas y/o empresas?

La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas ante cualquier amenaza.

la seguridad informática pretende garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos:

Integridad.- sólo los usuarios autorizados podrán modificar la información.

Confidencialidad.- sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.

Disponibilidad.- la información debe estar disponible cuando se necesite.

Irrefutabilidad.-

...

Descargar como (para miembros actualizados)  txt (6 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com