ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES INFORMATICAS TEMA 1.


Enviado por   •  16 de Julio de 2016  •  Trabajo  •  2.909 Palabras (12 Páginas)  •  234 Visitas

Página 1 de 12

  INTRODUCCION A LA[pic 1]

SEGURIDAD INFORMATICA

M.S.I. Jose Edgar Lugo Castro


Tabla de contenido

1.1 Introducción a la seguridad de información ......................................................... 2

Diferentes ambientes de cómputo ......................................................................... 2

Crimen organizado volcado en delitos cibernéticos. .............................................. 2

Procesos de negocio basados en sistemas de información ................................... 2

Regulaciones han incorporado privacidad y seguridad .......................................... 3

Nuevas tecnologías de masiva aceptación ............................................................. 3

Pobre desarrollo de software ................................................................................. 3

Redes sociales ......................................................................................................... 4

Impactos ................................................................................................................. 4

1.2 Gobierno de seguridad de información ................................................................ 5

1.3 Gobierno de seguridad efectivo ........................................................................... 5

Estándares de seguridad de información ............................................................... 6


1.1 Introducción a la seguridad de información[pic 2]

        Muchas son las razones por las cuales las consideraciones que se deben tener en

materia de seguridad de información han cambiado históricamente. A continuación se en

listan algunas de importancia:

Diferentes ambientes de cómputo

        A principios de los ochenta, con la llegada de la

computación personal, el procesamiento de la información se

empezó a distribuir en forma no controlada. El uso de

computadoras main frame empezó a disminuir; en ese

ambiente centralizado se tenía mayor control, dado que si no

estás conectado con una terminal y esta a su vez con un cable

físico no podías tener acceso a la información, a menos que no

existieran robustos controles físicos para acceso autorizado a

los centros de datos.

Crimen organizado volcado en delitos cibernéticos.

       Actualmente los hackers pertenecen a bandas

organizadas del crimen. Antes quizá ellos hacían sus ataques

para mantenerse y ser aceptados en un grupo afín, o para

presumir sus ataques como sus trofeos de guerra, pero

actualmente el crimen organizado usa a estas personas para

causar daño a objetivos específicos.

Procesos de negocio basados en sistemas de información

       Toda organización que sea competitiva basa sus procesos

de negocio (ventas, producción, facturación, etc.) en sistemas de

información. Si la información en estos sistemas no fluye o se

almacena de manera adecuada, seguramente los procesos de

negocio pueden ser impactados y por ende la organización.


Regulaciones han incorporado privacidad y seguridad[pic 3]

                                  Se ha aprendido con los años que según las regulaciones o

                          leyes relacionadas con el manejo de la información y su seguridad,

                          los países tienen un grado bajo o alto de madurez en la seguridad

                          de información dentro de su sociedad. En muchos países,

                          incluyendo México, ya cuentan con leyes de protección de datos

                          personales; cada vez se visualiza que más países tengan estas

regulaciones que normalmente penalizan con multas económicas muy altas, e inclusive

aplican cárcel a los responsables de datos personales en las organizaciones.

Nuevas tecnologías de masiva aceptación

        Nuevas tecnologías que han llegado han sido

fácilmente adoptadas, pero representan altos riesgos para los

usuarios y para los prestadores de servicios; tecnologías como

las siguientes:

VoIP

Colaboración

Movilidad

Wireless

Pobre desarrollo de software

                                    Lamentablemente como sociedad hemos bajado la

                            rigurosidad al desarrollar software. Los que son egresados de

                            las carreras de ingenieros en sistemas o similares se enseñaron

                            a desarrollar software bajo una disciplina ingenieril,

                            programaciónestructurada,diversastécnicasde

                            programación, etc. En la actualidad, en todos los sectores de la

                            economía se cuenta con muy pobres prácticas en el desarrollo

                            de los sistemas, ya sea por una pobre preparación o personas

                            que han migrado a las áreas de desarrollo sin una carrera

adecuada; lo anterior ocasiona errores graves y hasta problemas con la seguridad de

información en las aplicaciones.


Redes sociales[pic 4]

                                     Con el advenimiento de las redes sociales se ha

                              abierto un nuevo paradigma en la sociedad, ya que ahora es

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (116 Kb) docx (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com