ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Introducción a Ingeniería de Sistemas Computacionales


Enviado por   •  24 de Abril de 2016  •  Monografía  •  2.387 Palabras (10 Páginas)  •  379 Visitas

Página 1 de 10

[pic 1]

2015

[pic 2]

[pic 3][pic 4]

[pic 5]

INGENIERÍA DE SISTEMAS

WorkingAdult

Seguridad Informática

Curso

Introducción a Ingeniería de Sistemas Computacionales

Docente

Ing. Diana Cárdenas 

Integrantes

Lamas Effio, Julio Cesar

Silupu Garcia, Juan

Bolivar Almiron, Jesus Alberto      

Lavor Acosta, John Anderson

AÑO 2015

SEGURIDAD INFORMÁTICA

Con el avance de la tecnología y el uso constante de la internet, se vuelve una necesidad tomar medidas para proteger la información que podría ser vulnerada de forma indebida. Se define como seguridad informática al conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar  la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema informático. Un claro ejemplo de amenazas a la seguridad informática es la propagación de virus o malwares  a través de las redes sociales, cuyo propósito es extraer información personal  y emplearla en actos  ilícitos, haciendo uso de temas atractivos para el usuario. Trasgrediendo así los derechos de privacidad y confidencialidad. En el presente informe se abordan  a través de los diferentes párrafos los antecedentes, definición, características y ventajas.

El objetivo general del presente informe académico es:

Comprender la importancia de la protección del recurso vital de toda entidad, la información, dentro de un sistema informático.

Los objetivos específicos son:

Conocer sobre los antecedentes históricos de la seguridad informática en la “Era del conocimiento”.

Definir los conceptos, principios y características de la seguridad informática.

Analizar las posibles amenazas y riesgos del flujo de la información a través de  internet.

Concientizar sobre el uso de técnicas y políticas de seguridad para el acceso a las fuentes de información.

A continuación, se exponen los principales postulados de este tema.

ANTECEDENTES

Según Stalling (2004, p.2) “Con la introducción del computador, se hizo evidente la necesidad de disponer de herramientas automatizadas para la protección de archivos y otros tipos de información almacenada en el computador”. En primer lugar, el proceso de la informatización de datos se produjo cuando aún no se tenía conciencia de la amenaza que suponía el uso de internet como plataforma para los  movimientos de la  información. En consecuencia, ésta fue expuesta a agentes externos. A causa de la fácil vulnerabilidad de la información surgieron los denominados “Hackers”, cuyo objetivo hasta ese entonces era creativo y de investigación de la red (ArpaNET al principio e Internet luego). Posteriormente, en los 70’ surgió, lo que ahora se llamaría una especie de antivirus, “reaper” para contrarrestar la propagación en la “RED” de “creeper”, el primer indicio de virus. Por consiguiente, en 1980, se registra el primer ataque de malware capaz de infectar más de 6000 ordenadores en la “RED”, por lo cual, se crea una entidad en EE.UU. llamada CERT (Equipo de Respuesta a Emergencias Informáticas), para contralar este tipo de incidentes. Finalmente, debido a que en la década de los 80, ya, los delitos informáticos se volvían comunes, en 1987 se adoptó en EE.UU. el “Acta Federal de Abuso Computacional” (18 USC Sec 1030) tras varias modificaciones.

DEFINICION

Según Aguilera (s.f., p.9) “La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable”. También, es el grupo de procesos, interfaces y herramientas que permiten proteger la integridad y privacidad de la información de los sistemas informáticos e intentar reducir las amenazas que puedan tener. Por otro lado,  La seguridad informática es aquel  método que permite resguardar  la integridad y disponibilidad de la información y que puede implicar otras participaciones como la autentificación. Asimismo,  son procesos creados para proteger de posibles vulnerabilidades a los equipos informáticos conectado a una red de computadoras. Ya que, son un conjunto de reglas de corrección orientados a proteger y asegurar la integridad de los datos de los sistemas informáticos. En conclusión, La seguridad informática es un grupo de reglas de prevención, detección  y corrección  dirigidas a  resguardar la integridad de los recursos informáticos.

PROPIEDADES

[pic 6]

DISPONIBILIDAD

Según Chicano(2014, párr. 1)“Disponibilidad: propiedad de la información en que se garantiza que esté disponible para los usuarios cuando estos lo requieran”. En tal sentido, se entiende por disponibilidad de información la cualidad de la seguridad donde tanto los datos como los sistemas deben estar disponibles según accesos y tiempos por los usuarios acreditados. Del mismo modo, ALTA DISPONIBILIDAD se refiere a un determinado sistema que debe permanecer 100% preparado a fin de que su disponibilidad no se vea afectada por algún factor externo. Por otro lado, según el tipo de información, sistema o empresa (políticas, recursos, tamaño) la disponibilidad de la información puede variar, ya que la misma se deberá definir dentro de los aspectos de seguridad según prioridad. Así mismo ,La disponibilidad debe garantizar el recuperación  eficaz ante la presencia de algún desperfecto. Finalmente, una buena  seguridad debe contemplar como aspecto de disponibilidad la eliminación o reducción de la “Denegación del Servicio” por algún problema de Hardware o Software.

...

Descargar como (para miembros actualizados) txt (18 Kb) pdf (319 Kb) docx (741 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com