Anteproyecto
jjmejia729 de Marzo de 2012
770 Palabras (4 Páginas)424 Visitas
TECNOLOGO EN ADMINISTRACION DE ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Y REDES 179435
TRABAJO PRESENTADO POR:
Jimmy Julián mejía
Diego Fernando Bermúdez
Jairo Alonso flores
TRABAJO PRESENTADO A:
Dora Luz Alvares
SERVICIO NACIONAL DE APRENDIZAJE SENA
CENTRO PARA EL DESARROLLO TECNOLOGICO DE LA CONSTRUCCION Y LA INDUSTRIA
ARMENIA- QUINDIO
09 de marzo de 2012
ANTECEDENTES
En seguridad informática el principal pionero en el tema fue James P. Anderson, que en 1980 a pedido de algunas personas produjo uno de los primeros escritos relacionados con la seguridad en redes y es allí donde se sientan las bases y palabras que hoy suenan como naturales en este tema, pero que por aquella época parecían ciencia ficción.
En la seguridad informática podemos conocer tres palabras que definen la seguridad informática y son las siguientes:
-Crítica: indispensable para garantizar la continuidad operativa de la organización.
-Valiosa: es un activo corporativo que tiene valor en sí mismo.
-Sensitiva: debe ser conocida por las personas que necesitan los datos.
Como en todas las empresas ellas cuentan con información valiosa que solo la deben conocer altos mandos y algunas personas de confianza, esto lleva a la empresa a recurrir a seguridad informática en sus redes ya que estas le garantizan:
-La Disponibilidad de los sistemas de información.
-El Recupero rápido y completo de los sistemas de información
-La Integridad de la información.
-La Confidencialidad de la información.
Las empresas a la hora de cuidar su información se cuidan de los “hackers” ya que son las personas que con facilidad pueden violar su seguridad interna de la red y las propuestas que se le imponen son:
-Implementación de políticas de Seguridad Informática.
-Identificación de problemas.
-Desarrollo del Plan de Seguridad Informática.
-Análisis de la seguridad en los equipos de computación.
-Auditoría y revisión de sistemas.
PLANTEAMIENTO DEL PROBLEMA
El problema de políticas de seguridad en una empresa principalmente son los documentos o información que la misma maneja, contenidos que pueden ser vulnerables para la empresa, ya que a la hora de que sean hurtados con este simple hecho una empresa puede entrar a quiebra o perdida deliberada de información importante de una base de datos o pérdida del principal valor de algunas empresas que es la información que poseen (ej.: un banco o una empresa de telecomunicaciones)
DE DONDE SURGE EL PROBLEMA
Este problema surge de la alta vulnerabilidad en la red, de las personas inescrupulosas que poseen algún conocimiento de la empresa , con el cual estas pueden ocasionar perdida y hurto deliberado de información en dicha red o empresa. Estas personas navegan en la nube o utilizando sus artimañas y atacando las redes, ya sea por no más causar algún tipo de hostigamiento en la red o extraer información.
ATACANTES HERRAMIENTAS METODOS DE ACCESO RESULTADOS OBJETIVOS
HACKER LINEA DE COMANDOS -VULNERABLES EN IMPLEMENTACION
-ACCESO NO AUTIRIZADO
-ARCHIVOS CORRUPCION DE INFORMACION DESAFIOS
ESPIAS SCRIPT O PROGRAMAS VULNERABILIDADES EN DISEÑO
-USO NO AUTIRIZADO
-FLUJO DE DATOS REVELACION DE INFORMACION GANANCIA POLITICA
TERRORISTAS HERRAMIENTAS INTEGRADAS
ESPIONAJE INDUSTRIALCRIMINALES PROFESIONALES HERRAMIENTAS DISTRIBUIDAS DENEGACION
...