ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  2 de Septiembre de 2014  •  2.526 Palabras (11 Páginas)  •  279 Visitas

Página 1 de 11

FACULTAD DE INGENIERÍA

ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

PRESENTACIÓN DEL INFORME ACADÉMICO

EXPERIENCIA CURRICULAR DE

COMPETENCIA COMUNICATIVA

TÍTULO

SEGURIDAD INFORMÁTICA DE LAS REDES MÓVILES EN UNA UNIVERSIDAD

AUTOR(ES)

• ROSNEL POLT SILVA MUÑOZ

• QUISPE PÉREZ JUAN CARLOS

• PALMA CAMARGO RONALD

• MELO OLIVERA JOSUÉ

ASESOR(A)

GRICELDA LIZÁRRAGA HALANOCCA

AULA Y TURNO

705B- MAÑANA

LIMA – PERÚ

2014-I

INDICE

INTRODUCCIÓN 3

SEGURIDAD EN LAS REDES MÓVILES. 5

DESARROLLO DE LA SEGURIDAD INFORMÁTICA 5

PLANEACIÓN DE SEGURIDAD INFORMÁTICA 6

VULNERABILIDAD DE LAS REDES MÓVILES 6

EVALUACIÓN DE LA SEGURIDAD EN LA RED MÓVIL 7

CONCLUSIÓN 8

REFERENCIAS BIBLIOGRÁFICAS 9

INTRODUCCIÓN

En la década de los setenta, la necesidad imperante de comunicación hizo que la mayoría de los protocolos de conexión fueran creados sin tener en cuenta la seguridad. Esta decisión resultó ser una lección que al día de hoy aún se sigue aprendiendo, en tiempos en los que los dispositivos móviles se han convertido en un estándar, pero dejando muchos aspectos de su seguridad librados al azar. La masificación de los medios de comunicación, la globalización, el mayor nivel de acceso a la información y conocimiento y, porque no, las condiciones de status que parece brindar, han sido algunos de los disparadores de la alta dependencia de los teléfonos móviles por parte del ser humano. Esto llevó al nacimiento de diferentes de tipos de dispositivos que, hasta hace unos pocos años, sólo podían imaginarse o verse en películas de ciencia ficción.

En Historia Abierta se tuvo unos serios problemas con este cambio vertiginoso de los dispositivos móviles, y lo que se consideraba era que podía ser una idea de avanzada que se trabajaría lentamente, se convirtió en una ola que nos cubrió por completo hasta casi ahogarnos. Se tuvo serios problemas de seguridad ante intromisiones que redireccionaban los proyectos, en dispositivos móviles, había páginas comerciales, de manera que por varios meses, el proyecto no solo fue invisible, sino además se empezó a considerar como spam.

Ahora les presentaremos algunos antecedentes de los primeros móviles:

- AT&T introdujo el primer servicio telefónico móvil en los Estados Unidos el 17 de junio de 1946 en San Luis, Missouri. El sistema operaba con 6 canales en la banda de 150 MHz con un espacio entre canales de 60 KHz y una antena muy potente.

- En 1949, la FCC dispuso más canales y la mitad se los dio a la compañía Bell System y la otra mitad a compañías independientes como la RCC (Radio Common Carriers), con la intención de crear la competencia y evitar los monopolios.

- A finales de los 60’s y principios de los 70’s el trabajo comenzó con los primeros sistemas de telefonía-móvil.

- Al mismo tiempo que crece la demanda de cantidad y calidad de funcionalidades así como más servicios y más aplicaciones, ha comenzado a aumentar la preocupación en torno a la seguridad de las-tecnologías-móviles.

- Paralelamente a todo lo anterior, se ha producido un aumento del comercio electrónico a través de Internet y, por extensión, también ha llegado a los dispositivos móviles. El aumento de las operaciones comerciales realizadas a través de terminales móviles preocupa enormemente a los expertos en seguridad. Los dispositivos móviles han demostrado ser un blanco perfecto para cibercriminales.

Para realizar este trabajo nosotros no basamos en objetivos, tanto específicos como generales, que nos ayudaron a desarrollar mejor el proyecto de investigación:

El objetivo general es describir el funcionamiento de la seguridad informática, en las redes móviles en una universidad, mediante la investigación de fuentes bibliográficas.

Los objetivos específicos son: Definir la seguridad informática mediante la investigación de fuentes bibliográficas. Describir el desarrollo de las redes móviles mediante la investigación de fuentes bibliográficas. Proponer la planeación de la seguridad en las redes móviles mediante la investigación de fuentes bibliográficas. Explicar las vulnerabilidades de las redes móviles mediante la investigación de fuentes bibliográficas. Y por último, evaluar las falencias de la seguridad de las redes móviles mediante la investigación de fuentes bibliográficas.

Seguridad informática de las redes móviles en una universidad

1. Seguridad en las redes móviles.

La seguridad informática es un desarrollo de especialidades, técnicas y protocolos que van desde lo más básico hasta temas de complejos protocolos sobre la seguridad física de dichos sistemas. Hoy en día, luego de algunos años de aquel auge en la oferta de asignaturas en la formación universitaria, se comenzó a hacer una autocrítica en base a que existe muy poca iniciativa con respecto a una política de seguridad; en consecuencia como salida a esta demanda de formación especializada por parte del mercado laboral, se han comenzado a ofertar cursos y programas de posgrado en dicha línea.

Para situaciones de riesgo existen sistemas de detección de intrusiones que sirven para actualizar la política de seguridad. Según Castro (2014, p.222) los sistemas de captación de intrusiones, sirven para actualizar la política de seguimiento, estos sistemas son aún nuevos en el mundo de seguridad de redes, los hay como el caso del cortafuegos y sus muchas variantes, aunque casi todos se dedican a estudiar el tráfico de una red en busca de patrones de ataque .

2. Desarrollo de la seguridad informática

Necesitamos una metodología que nos ayude a entender la situación de la seguridad informática. Las métricas y los valores, estos tienen que ser entendibles. Se usan dos métricas:

-El técnico: Nos servirá para analizar minuciosamente

...

Descargar como (para miembros actualizados) txt (15 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com