ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informática


Enviado por   •  4 de Septiembre de 2012  •  331 Palabras (2 Páginas)  •  391 Visitas

Página 1 de 2

Nombre del curso:

Seguridad Informática Nombre del profesor:

Maria Abigail Salazar Violante

Módulo:1. Fundamentos de seguridad de información. Actividad: 1. Conceptos básicos de seguridad de información.

Fecha: 8 de junio de 2012

Bibliografía:

Autor: Cristian Borghello

Portal: Bloggers; http://www.bloggers.com.ar/system/noticia_detalle.php?id_prod=2592

Fecha: 8 de junio de 2012

Objetivo:

• Conocer el estatus actual del entorno de la seguridad de información.

• Distinguir los activos que necesiten más observación en cuanto a seguridad.

• Cómo proteger los activos para obtengan mejor seguridad.

Procedimiento:

• Leí el caso correspondiente a la actividad, además de leer el tema para comprender y resolver el problema del tema

Resultados:

Los activos importantes para proteger la información del hospital son:

1. El historial medicó del hospital

2. El sistema en donde se recapturó la información del paciente

3. La página de internet que donde los pacientes sacan los resultados de laboratorio.

4. El equipo de computo

Los activos anteriores deben protegerse de los códigos maliciosos (sistema), accesos no autorizados, robo de contraseñas.

Para proteger los activos seria implementar controles puede hacerse sobre normativas, estándares o buenas prácticas existentes, ISO 27000, o diseñarse nuevos en base a la experiencia y necesidades a sastifacer. Una vez seleccionados los controles a realizar para minimizar los riesgos identificados se deberá contar con un método de medición adecuado que permita establecer indiscutiblemente que dichos controles son efectivos y eficientes.

Por último esta metodología deberá ser revisada periódicamente para identificar nuevos riesgos y controles a implementar. Así, se habrá logrado una metodología de mejora continua necesaria en materia de Seguridad de la Información.

En mi opinión para lo que es el equipo viejo deberían de respaldar toda la información de que contenga, por que también eso puede ser otra vulnerabilidad para el robo de información, y además de formatear los equipos para mayor protección de la empresa.

...

Descargar como (para miembros actualizados)  txt (2.5 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com