ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ciberseguridad


Enviado por   •  4 de Julio de 2018  •  Monografía  •  6.719 Palabras (27 Páginas)  •  553 Visitas

Página 1 de 27

“AÑO DEL DIALOGO Y LA RECONCILIACIÓN NACIONAL”  

SERVICIO NACIONAL DE DIESTRAMIENTO DEL TRABAJO INDUSTRIAL

“SENATI”[pic 1]

                                           

MONOGRAFÍA

                                    INSTRUCTOR:

CARLOS CORONADO HOYOS

PRESENTADO POR:

CESAR DANIEL COBBA POMA

CARRERA:

DISEÑO GRAFICO DIGITAL

CHEPÉN-PERÚ

2018


DEDICATORIA

ESTE TRABAJO SE LO DEDICO   A DIOS  Y A MIS PADRES POR EL DESEO  DE SUPERACIÓN Y AMOR  QUE ME BRINDAN CADA DIA EN QUE HAN SABIDO  GUIAR MI VIDA   POR EL SENDERO   DE LA VERDAD  A FIN DE PODER  HONRRAR A MI FAMILIA  CON LOS CONOCIMIENTOS ADQUIRIDOS , BRINDANDOME EL FUTURO DE SU ESFUERZO Y SACRIFICIO  POR OFRECERME UN MAÑANA MEJOR .

[pic 2]

AGRADECIMIENTO

PRIMERAMENTE AGRADEZCO A DIOS Y MIS PADRES PORQUE SON ELLOS QUIENES ME HAN BRINDADO SU APOYO INCONDICIONAL TAMBIÉN AGRADEZCO A SENATI POR HABERME ABIERTO LAS PUERTAS DE ESTE PRESTIGIOSO TEMPLO DEL SABER, CUNAS DE BUENOS PROFESIONALES.

AL INSTRUCTOR CARLOS CORONADO QUIEN CON PACIENCIA Y SUS GRANDES CONOCIMIENTOS ME HA SABIDO GUIAR DÍA A DÍA.

[pic 3]

PRESENTACION

EL PRESENTE TRABAJO DE INVESTIGACIÓN AYUDARÁ A LAS EMPRESAS DEL PERÚ A TOMAR CONCIENCIA EN LA PROTECCIÓN DE SU DATA INFORMÁTICA Y SISTEMAS INFORMÁTICOS, TENIENDO EN CUENTA QUE CUANDO NOS REFERIMOS A LA DATA INFORMÁTICA, ES TODA LA INFORMACIÓN VIRTUAL QUE SE ENCUENTRA ALMACENADA Y DISPONIBLE EN LA RED PRIVADA DE LAS EMPRESAS, SIENDO DICHA INFORMACIÓN FUNDAMENTAL Y VITAL PARA QUE LAS EMPRESAS FUNCIONEN CORRECTAMENTE Y ALCANCE SUS OBJETIVOS PROPUESTOS.

EL OBJETIVO ES DE OBTENER UN NIVEL CONSIDERABLE DE SEGURIDAD PARA LAS EMPRESAS, EL CUAL SE LOGRARÁ CON LOS RESULTADOS OBTENIDOS EN LA INVESTIGACIÓN Y POSTERIORMENTE RECOMENDANDO E INDICANDO UNA PROPUESTA PARA GESTIÓN Y PREVENCIÓN DE SEGURIDAD INFORMÁTICA, LA CUAL PODRÁ SER APLICABLE PARA LA MAYORÍA DE EMPRESAS DE DIFERENTES RUBROS O GIROS DE NEGOCIO, EL ÚNICO REQUISITO ES QUE LA EMPRESAS SE PROPONGA IMPLEMENTAR LA PROPUESTA DE SEGURIDAD INFORMÁTICA RESULTANTE.

INTRODUCCION

La ciencia de la informática hoy en día es un elemento esencial para cualquier país que desea el progreso y mejora del mismo, toda información virtual que esté presente en la red interna privada de una empresa es considerada un activo.

Este activo debería de ser considerada y resguardado como algo muy apreciado por una empresa ya que esto puede hacer que surja adelante o fracase, es por ello que debemos darle toda seguridad posible a la información virtual que existe en la red privada de una empresa.

Hoy en día existen muchos factores que amenazan la seguridad de información de las empresa y por lo general el presupuesto destinado para la proteger y resguardar la información de las redes de internet externas no es el suficientes, tener identificadas y controladas las vulnerabilidades de la información interna en la red se logra con un correcto plan de seguridad generado gracias a un análisis de riesgo previo.

Con las ansias de lograr este objetivo el cual se basa en que las empresas del Perú conozcan la importancia de salvaguardar la información virtual en sus redes privadas, es que se realiza esta investigación.

    INDICE

DEDICATORIA        2

AGRADECIMIENTO        3

PRESENTACION        4

INTRODUCCION        6

CAPITULO I        9

LA CIBERSEGURIDAD        9

El Ciberespacio        9

Un ámbito abierto al riesgo        10

La amenaza del “cybercrime”        11

Tipos de delito cibernético        13

Tipos de Hackers:        13

Black hat hackers:        13

White hat hackers:        13

Grey hat hackers:        13

Cyber space policy review.        14

Sentido Económico del Contrato        15

Economía de la Ciberseguridad        15

2)  Ciberguerreros        16

Stuxnet:        17

DDoS:        17

Botnets        17

Zeus:        17

Puntos Vulnerables De Internet:        18

a) El sistema de direcciones que se utiliza para determinar cómo llegar a una ubicación determinada en la red.        18

b) El enrutamiento entre ISP (Internet Service Provider), un sistema conocido como Protocolo de Puerta de Enlace de Frontera o (BGP Border Gateway Protocol).        19

c) La ICCAN.        19

d) En internet casi todo lo que se hace es abierto, sin codificar.        20

e) Capacidad de forma intencional para propagar trafico malicioso diseñado para atacar los ordenadores.        20

f) Es una gran red con diseño descentralizado.        21

CAPITULO II:        22

Ciberseguridad y Seguridad de La Información.        22

Diferencias:        22

Objetivos        22

La infraestructura computacional:        23

Los usuarios:        23

La información:        23

Análisis de Riesgos        24

...

Descargar como (para miembros actualizados) txt (42 Kb) pdf (812 Kb) docx (1 Mb)
Leer 26 páginas más »
Disponible sólo en Clubensayos.com