Introducción a Ingeniería de Sistemas Computacionales
Enviado por Jesus Bolivar Almiron • 24 de Abril de 2016 • Monografía • 2.387 Palabras (10 Páginas) • 370 Visitas
[pic 1] | 2015 |
[pic 2] | [pic 3][pic 4] |
[pic 5]
INGENIERÍA DE SISTEMAS
WorkingAdult
Seguridad Informática
Curso
Introducción a Ingeniería de Sistemas Computacionales
Docente
Ing. Diana Cárdenas
Integrantes
Lamas Effio, Julio Cesar
Silupu Garcia, Juan
Bolivar Almiron, Jesus Alberto
Lavor Acosta, John Anderson
AÑO 2015
SEGURIDAD INFORMÁTICA
Con el avance de la tecnología y el uso constante de la internet, se vuelve una necesidad tomar medidas para proteger la información que podría ser vulnerada de forma indebida. Se define como seguridad informática al conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema informático. Un claro ejemplo de amenazas a la seguridad informática es la propagación de virus o malwares a través de las redes sociales, cuyo propósito es extraer información personal y emplearla en actos ilícitos, haciendo uso de temas atractivos para el usuario. Trasgrediendo así los derechos de privacidad y confidencialidad. En el presente informe se abordan a través de los diferentes párrafos los antecedentes, definición, características y ventajas.
El objetivo general del presente informe académico es:
Comprender la importancia de la protección del recurso vital de toda entidad, la información, dentro de un sistema informático.
Los objetivos específicos son:
Conocer sobre los antecedentes históricos de la seguridad informática en la “Era del conocimiento”.
Definir los conceptos, principios y características de la seguridad informática.
Analizar las posibles amenazas y riesgos del flujo de la información a través de internet.
Concientizar sobre el uso de técnicas y políticas de seguridad para el acceso a las fuentes de información.
A continuación, se exponen los principales postulados de este tema.
ANTECEDENTES
Según Stalling (2004, p.2) “Con la introducción del computador, se hizo evidente la necesidad de disponer de herramientas automatizadas para la protección de archivos y otros tipos de información almacenada en el computador”. En primer lugar, el proceso de la informatización de datos se produjo cuando aún no se tenía conciencia de la amenaza que suponía el uso de internet como plataforma para los movimientos de la información. En consecuencia, ésta fue expuesta a agentes externos. A causa de la fácil vulnerabilidad de la información surgieron los denominados “Hackers”, cuyo objetivo hasta ese entonces era creativo y de investigación de la red (ArpaNET al principio e Internet luego). Posteriormente, en los 70’ surgió, lo que ahora se llamaría una especie de antivirus, “reaper” para contrarrestar la propagación en la “RED” de “creeper”, el primer indicio de virus. Por consiguiente, en 1980, se registra el primer ataque de malware capaz de infectar más de 6000 ordenadores en la “RED”, por lo cual, se crea una entidad en EE.UU. llamada CERT (Equipo de Respuesta a Emergencias Informáticas), para contralar este tipo de incidentes. Finalmente, debido a que en la década de los 80, ya, los delitos informáticos se volvían comunes, en 1987 se adoptó en EE.UU. el “Acta Federal de Abuso Computacional” (18 USC Sec 1030) tras varias modificaciones.
DEFINICION
Según Aguilera (s.f., p.9) “La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable”. También, es el grupo de procesos, interfaces y herramientas que permiten proteger la integridad y privacidad de la información de los sistemas informáticos e intentar reducir las amenazas que puedan tener. Por otro lado, La seguridad informática es aquel método que permite resguardar la integridad y disponibilidad de la información y que puede implicar otras participaciones como la autentificación. Asimismo, son procesos creados para proteger de posibles vulnerabilidades a los equipos informáticos conectado a una red de computadoras. Ya que, son un conjunto de reglas de corrección orientados a proteger y asegurar la integridad de los datos de los sistemas informáticos. En conclusión, La seguridad informática es un grupo de reglas de prevención, detección y corrección dirigidas a resguardar la integridad de los recursos informáticos.
PROPIEDADES
[pic 6]
DISPONIBILIDAD
Según Chicano(2014, párr. 1)“Disponibilidad: propiedad de la información en que se garantiza que esté disponible para los usuarios cuando estos lo requieran”. En tal sentido, se entiende por disponibilidad de información la cualidad de la seguridad donde tanto los datos como los sistemas deben estar disponibles según accesos y tiempos por los usuarios acreditados. Del mismo modo, ALTA DISPONIBILIDAD se refiere a un determinado sistema que debe permanecer 100% preparado a fin de que su disponibilidad no se vea afectada por algún factor externo. Por otro lado, según el tipo de información, sistema o empresa (políticas, recursos, tamaño) la disponibilidad de la información puede variar, ya que la misma se deberá definir dentro de los aspectos de seguridad según prioridad. Así mismo ,La disponibilidad debe garantizar el recuperación eficaz ante la presencia de algún desperfecto. Finalmente, una buena seguridad debe contemplar como aspecto de disponibilidad la eliminación o reducción de la “Denegación del Servicio” por algún problema de Hardware o Software.
...