Seguridad informatica. Inseguridad provenientes de redes que sufren de hurto de información
Enviado por Mcasash • 6 de Junio de 2019 • Ensayo • 620 Palabras (3 Páginas) • 129 Visitas
[pic 1]
ASIGNATURA: REDACCIÓN
TEMA: SEGURIDAD INFORMÁTICA
PROBLEMA: Déficit en la protección de datos.
HIPOTESIS: Inseguridad provenientes de redes que sufren de hurto de información.
SEGURIDAD INFORMÁTICA
INTRODUCCIÓN
Hace 17 años en contexto de tecnología tuvo más auge y ha experimentado una verdadera revolución en estos últimos años con la aparición de un nuevo concepto: El cloud computing. Predicando la desmaterialización y la externalización de los oficios y de los datos en la red, el cloud computing no es una tecnología concreta sino más bien un conjunto de tecnologías conocidas y reconocidas que forman aún modelo informático.
La seguridad en la informática en la actualidad y debido a los avances presenta un déficit en la protección de datos de usuarios comunes hasta de empresas.
Así mismo se dice que el gran foco de la infección es la internet, pero la inseguridad que presentan muchas redes provienen de servidores y computadoras personales sufriendo todos de hurto de información.
La información que presentamos a continuación es para ampliar conocimientos con respecto a la seguridad Informática.
CUERPO DEL ENSAYO
ARGUMENTOS
- Según el autor Aguado David en su libro” seguridad informática”: Cuando la informática comenzó a irrumpir en los hogares a principios de los años 80, la seguridad de los sistemas informáticos brillaba por si ausencia.Los ordenadores eran simples puestos de trabajo autónomos, no estaban conectados con el exterior y había poco riesgo de que alguien pudiera robarnos nuestra información si no era entrando a nuestro propio equipo. Hoy en día es difícil no encontrar un ordenador conectado en algún momento a internet y si no ponemos los medios adecuados para protegernos cualquiera podría acceder a nuestro ordenador.(Autoridad)
- Asimismo, el autor Roger Marco (2004) Señala que, la seguridad informática es proteger el sistema informativo de una empresa, consiste en poner frenos contra cada una de las amenazas potenciales. Dado que ninguna protección es infalible, es necesario multiplicar las barreras sucesivas. Por otro lado, Victoria Bisogno María (2013) Nos dice que la seguridad es un concepto difícil de medir, su influencia afecta directamente a todas las actividades de cualquier entorno informatizado en los que interviene el ingeniero en informática. (Analogía)
- Suponemos que el robo de información no solo se presenta a las empresas, también puede presentarse de muchísimas maneras y una de ellas e mediante el uso del correo electrónico(E-MAIL),esta gran herramienta que lo usa hasta el usuario más común, es una espada de dos filos ya que a pesar de su gran demanda de uso, no tiene la seguridad adecuada, convirtiéndola en uno de los huecos de seguridad mas grande, tanto para usuarios comunes como corporaciones, el desconocimiento de un individuo sobre el contenido de un correo electrónico o el simple hecho de visualizarlo puede ocasionar la infiltración de algunos cracker en el sistema, es por ellos que la ignorancia de muchas personas en el campo de la tecnología conlleva a grandísimos daños.(presunción)
- Los ataques informáticos pueden causar graves pérdidas de información si no son identificados y controlados a tiempo. Según los datos encontrados en empresas norteamericanas, británicas, alemanas y australianas. Solo el 56%de estas identifican un ataque informático en cuestión de minutos, el 32% requiere al menos de un día para notarlo y un 12% indico que necesita por lo menos una semana para poder detectar amenazas. (Probabilidad)
CONCLUSION
A pesar de la inseguridad que presentan muchas redes que provienen de servidores y computadoras personales sufriendo todos de hurto de información, existirá con el paso de los años varias maneras de solucionar estos problemas y de esta forma se reducirán los secuestros de información.
BIBLIOGRAFIA
- Royer Marco.Seguridar en la informática de empresa.Barcelona, ENI, 2004.
- Alegre Maria.Seguridad informática.España, Nobel, 2011.
- Aguado David. Seguridad informática para el hogar.Barcelona, budok, 2012.
- Aguilera,Purificacion.Seguridad informática.Madrid,Editex,2010
LEYENDA
Contexto |
|
Tema |
|
Problema |
|
Hipótesis |
|
Objetivo |
|
...