Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad informática
-
Upload
cleovismadrid -
Category
Documents
-
view
24 -
download
5
Transcript of Seguridad informática
SEGURIDAD INFORMÁTICA
AutorCLEOVIS MADRID L.
INTRODUCCIÓN
Es una situación de vital importancia para todos los usuarios que utilicen cualquier sistema computacional ya que puede tener en sus haberes bienes materiales, bienes documentales que forman parte del patrimonio suyo y de su familia.
Por ende estamos ante objetos de intereses que reúnen características de mucha confidencialidad, secreto de forma única y exclusiva.
EJEMPLOS
Secretos bancarios: Son cuentahabientes que tienen cualquier cantidades de dinero depositadas en cuentas bancarias cuya información informáticas solo debe ser conocidas por el banco y el dueño.
Secretos militares: Es una información informática de Estado que solo debe ser conocida por determinadas autoridades del país.
EJEMPLOS
Fórmulas secretas: Son informaciones científicas que solo debe ser conocida por los estudiosos especializados de determinada nación.
Espionajes: Se trata de investigaciones de grupos determinados que se introducen en los países poderosos para de forma ilegal adquirir información contraria de otros países.
CRITERIO UNO
Toda la información que aquí se esboza forma parte de la seguridad informática de usuarios determinados para los efectos de dominar grandes masas y ostentar el poder.
Se hace necesario porque de esta forma cada cual mantiene a su adversario a la distancia y se mantiene el respeto aunque sea a medias.
CRITERIO DOS
La seguridad informática coge más fuerza ya que de forma constante los intereses de los grupos humanos se verán forzados a actualizaciones en todos los campos de la tecnologías de las ciencias computacionales que anteriormente era una forma de control exclusivo.
CRITERIO TRES
Las investigaciones que hagan las personas tiene como finalidad informarse para no quedarse relegado.
El que no se informa pierde y queda en desventaja.
CRITERIO CUATRO
La seguridad informática no es un simple estudio o acto romántico. Es un acontecimiento de grandes intereses por cuanto que los usuarios de todas las especialidades rebasan los límites de las fronteras para adquirir riquezas y otras informaciones sin interesar los daños.
CRITERIO QUINTO
Las autoridades de diversos países se han dado cuenta que la información que poseen en cuanto a dominio de información y control de actividades delictivas no son suficientes para contrarrestar a los depredadores de un sinnúmero de víctimas.
CRITERIO SEXTO
Si no se actúa conforme al avance de la fortaleza de los genios de la informática, los daños van a ser inmensos y hasta posiblemente la caída de grandes intereses dentro de los sistemas de gobierno.
CONCLUSIÓN
La seguridad informática requiere de personal idóneo para controlar, dominar y capturar a cualquier usuario que haya o esté transgrediendo intereses particulares o gubernamentales de forma que impere la ley de todos y cada pais.