Materia: Sistemas de Información gerencial
Enviado por Maria Gardea • 27 de Marzo de 2019 • Tarea • 875 Palabras (4 Páginas) • 193 Visitas
[pic 1]
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA
FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
Matrícula: 337666
Nombre: Maria Jose Gardea Acosta
Maestría en Administración
Materia: Sistemas de Información gerencial
INDICE
Introducción………………………………………………………………………. 3
Desarrollo…………………………………………………………………………. 4
Conclusiones…. …………………………………………………………………. 5
Bibliografía ... ………………………………………………………… ………. ... 6
INTRODUCCIÓN
Conforme avanzó la tecnología en la sociedad, avanzaron los riesgos conforme nos hicimos más dependientes a nuestras computadoras, y posteriormente los dispositivos móviles. Los usuarios se fueron adaptando, y algunos usuarios que desarrollaron capacidades de manejar la tecnología con facilidad, aprovecharon para usar estas capacidades en fines ilícitos. Como el ejemplo que nos muestra el libro, de un robo de 45 millones realizado por criminales cibernéticos.
Esa es nuestra realidad actualmente, la mayoría de nuestra información personal, financiera, y de todo en general esta en nuestros dispositivos electrónicos, esto conlleva a estar mas expuesto a cierto tipo de criminales y por lo que debemos empaparnos en los temas de seguridad y control en nuestra información, o en nuestro negocio, si en este mismo se manejan dispositivos electrónicos o de medios digitales de comunicación, lo cual es prácticamente imprescindible en la actualidad.
Gran motivo por lo cual nuestros datos e información están tan expuestos es que muchos de estos datos ya no se manejan de forma manual, ya no se mandan por mensajería, o por fax (el cual muchos ahora ni saben cómo funciona). Todo se manejan a través de redes, todo lo enviamos por mensajería instantánea, correos electrónicos, subimos archivos en la nube, introducimos nuestros datos personales y bancarios en plataformas de empresas, etc.
Todo esto nos parece algo común, muy pocos se ponen a revisar que tan segura es la página que están usando, descargan archivos que reciben por correo sin siquiera analizar que es, es muy común, más en México, porque por ejemplo en Estados Unidos es más complicado, el país tiene muchos dominios de descargas ilegales restringidos, descargar todos los archivos ilegalmente sin restricciones a través de diferentes tipos de software sin ningún tipo de antivirus en su dispositivo, poniéndose totalmente vulnerables a este tipo de amenazas.
DESARROLLO
El uso de redes inalámbricas, tales como el Bluetooth o WiFi permiten con mayor facilidad a los intrusos obtener información o hackear alguno de los dispositivos a su alcance. Los SSID (identificadores de conjuntos de servicios) están en una constante actualización para detectar los usuarios que ingresen en esa red para detectar posibles husmeadores o hackers.
El término que engloba todo el software malicioso, creado con el fin de ya sea robar datos del usuario, realizar algún tipo de fraude, o instalar de manera semi permanente algún programa o archivo para ejecutares. Dentro de este término se incluyen los virus de computadora, gusanos y caballos de Troya. Un virus de computadora necesita una especie de “host” para poder ejecutarse. Los gusanos se mueven a través de una red. El caballo de Troya es un tipo de abre puertas que permite a cualquier otro software malicioso entrar al dispositivo. Así como este malware existen muchos otros, tal como los ataques de inyección por SQL, el ransomware (extorsión con la información robada), spyware, entre otros…
...