Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARACAS
INVESTIGACION DE OPERACIONES
SECCION. 1330142
PROGRAMACION LINEAL
Prof. Académico:
Estudiante:
Kevin Colina
V-26.271.873
INTRODUCCION
En tal sentido, este informe tiene por objeto explicar y dar a conocer el
desarrollo y funcionamiento Por un lado debe ser crítica, ya que es una pieza
fundamental para que la empresa pueda llevar a cabo sus operaciones sin asumir
demasiados riesgos. También debe ser valiosa, puesto que los datos que se manejan
son esenciales para el devenir del negocio y finalmente tiene que ser sensible, ya que
al sistema solo podrán acceder las personas que estén debidamente autorizadas La
seguridad de la información tiene como objetivo principal proteger los datos de las
empresas.
Crítica
Valiosa
Sensible
Por un lado debe ser crítica, ya que es una pieza fundamental para que la empresa
pueda llevar a cabo sus operaciones sin asumir demasiados riesgos. También debe ser
valiosa, puesto que los datos que se manejan son esenciales para el devenir del
negocio y finalmente tiene que ser sensible, ya que al sistema solo podrán acceder las
personas que estén debidamente autorizadas. Además, también hay que tener en
cuenta que la seguridad de la información debe hacer frente a los riesgos, analizarlos,
prevenirlos y encontrar soluciones rápidas para eliminarlos si se diera el caso.
La seguridad de la información tiene como objetivo principal proteger los datos de las
empresas. Pero este concepto es en términos generales, puesto que el sistema lo que
va a hacer es asegurar tres aspectos fundamentales: la confidencialidad, la
disponibilidad y la integridad. Para llevar a cabo estas acciones se deberán establecer
estrategias donde se redacten las políticas de actuación para cada uno de estos casos.
También habrá que establecer el uso de las tecnologías, incluir controles de seguridad
y todos los procesos que se van a llevar a cabo para detectar los riesgos a los que se
puede ver expuesto el sistema. Teniendo en cuenta todas estas cosas: ¿en qué
consisten esos tres aspectos fundamentales?
Confidencialidad
A través de ella la seguridad de la información garantiza que los datos que están
guardados en el sistema no se divulguen a otras entidades o individuos que no están
autorizados para acceder a esa información.
Disponibilidad
Toda la información que se encuentre recogida en el sistema tiene que estar siempre a
disposición de los usuarios autorizados en cualquier momento que ellos necesiten
acceder a ella.
Integridad
Para que el sistema sea veraz los datos no deben manipularse. Así se garantiza que la
información recogida sea exacta y no haya sido modificada a no ser que algún usuario
autorizado lo haya hecho por orden expresa.
Además se trata de un sistema que utiliza diferentes protocolos para poder realizar su
función correctamente. Hablamos, por ejemplo de la criptografía, que utiliza un código
cifrado, la identificación, para validar el proceso e incluso una secuenciación lógica por
la que se lleva a cabo todos los pasos de envío de mensajes.
También hay que tener en cuenta que dentro de la seguridad de la información otro
aspecto muy importante es conocer las técnicas para prevenir los riesgos. Hay
empresas que intentan evitarlos a toda costa, otras que los reducen al nivel más bajo e
incluso aquellas que los aceptan e intentar solucionar el problema o por el contrario
compartir el riesgo. Todo ello forma parte del aprendizaje y de los conocimientos que
los profesionales en cuanto a seguridad pueden obtener cursando el Máster en
Seguridad de la información empresarial, el cual abre muchas puertas para encontrar
trabajo.
El manejo de riesgos
Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del
manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia
del evento. Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por
el reconocimiento de la existencia del riesgo y el acuerdo de asumir las
perdidas involucradas, esta decisión se da por falta de alternativas. La retención
involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de
asumir el riesgo:
Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo
intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.
Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una
página de hacking y descubre que en ella existen áreas de descarga de buenos
programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
Conclusiones
.
podemos concluir que el control publico es de gran importancia para el desarrollo
económico de cualquier nación, esta debe ser adaptada a las realidades de cada
nación, cuidadosamente estudiada y ser aplicada con la más estricta disciplina, a fin de
lograr los objetivos de crecimiento económico y desarrollo que persigue.
También hay que tener en cuenta que dentro de la seguridad de la información otro
aspecto muy importante es conocer las técnicas para prevenir los riesgos. Hay
empresas que intentan evitarlos a toda costa, otras que los reducen al nivel más bajo e
incluso aquellas que los aceptan e intentar solucionar el problema o por el contrario
compartir el riesgo
Para llevar a cabo estas acciones se deberán establecer estrategias donde se redacten
las políticas de actuación para cada uno de estos casos. También habrá que establecer
el uso de las tecnologías, incluir controles de seguridad y todos los procesos que se van
a llevar a cabo para detectar los riesgos a los que se puede ver expuesto el sistema.