ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Introducción a Ingeniería de Sistemas Computacionales

Jesus Bolivar AlmironMonografía24 de Abril de 2016

2.387 Palabras (10 Páginas)418 Visitas

Página 1 de 10

[pic 1]

2015

[pic 2]

[pic 3][pic 4]

[pic 5]

INGENIERÍA DE SISTEMAS

WorkingAdult

Seguridad Informática

Curso

Introducción a Ingeniería de Sistemas Computacionales

Docente

Ing. Diana Cárdenas 

Integrantes

Lamas Effio, Julio Cesar

Silupu Garcia, Juan

Bolivar Almiron, Jesus Alberto      

Lavor Acosta, John Anderson

AÑO 2015

SEGURIDAD INFORMÁTICA

Con el avance de la tecnología y el uso constante de la internet, se vuelve una necesidad tomar medidas para proteger la información que podría ser vulnerada de forma indebida. Se define como seguridad informática al conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar  la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema informático. Un claro ejemplo de amenazas a la seguridad informática es la propagación de virus o malwares  a través de las redes sociales, cuyo propósito es extraer información personal  y emplearla en actos  ilícitos, haciendo uso de temas atractivos para el usuario. Trasgrediendo así los derechos de privacidad y confidencialidad. En el presente informe se abordan  a través de los diferentes párrafos los antecedentes, definición, características y ventajas.

El objetivo general del presente informe académico es:

Comprender la importancia de la protección del recurso vital de toda entidad, la información, dentro de un sistema informático.

Los objetivos específicos son:

Conocer sobre los antecedentes históricos de la seguridad informática en la “Era del conocimiento”.

Definir los conceptos, principios y características de la seguridad informática.

Analizar las posibles amenazas y riesgos del flujo de la información a través de  internet.

Concientizar sobre el uso de técnicas y políticas de seguridad para el acceso a las fuentes de información.

A continuación, se exponen los principales postulados de este tema.

ANTECEDENTES

Según Stalling (2004, p.2) “Con la introducción del computador, se hizo evidente la necesidad de disponer de herramientas automatizadas para la protección de archivos y otros tipos de información almacenada en el computador”. En primer lugar, el proceso de la informatización de datos se produjo cuando aún no se tenía conciencia de la amenaza que suponía el uso de internet como plataforma para los  movimientos de la  información. En consecuencia, ésta fue expuesta a agentes externos. A causa de la fácil vulnerabilidad de la información surgieron los denominados “Hackers”, cuyo objetivo hasta ese entonces era creativo y de investigación de la red (ArpaNET al principio e Internet luego). Posteriormente, en los 70’ surgió, lo que ahora se llamaría una especie de antivirus, “reaper” para contrarrestar la propagación en la “RED” de “creeper”, el primer indicio de virus. Por consiguiente, en 1980, se registra el primer ataque de malware capaz de infectar más de 6000 ordenadores en la “RED”, por lo cual, se crea una entidad en EE.UU. llamada CERT (Equipo de Respuesta a Emergencias Informáticas), para contralar este tipo de incidentes. Finalmente, debido a que en la década de los 80, ya, los delitos informáticos se volvían comunes, en 1987 se adoptó en EE.UU. el “Acta Federal de Abuso Computacional” (18 USC Sec 1030) tras varias modificaciones.

DEFINICION

Según Aguilera (s.f., p.9) “La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable”. También, es el grupo de procesos, interfaces y herramientas que permiten proteger la integridad y privacidad de la información de los sistemas informáticos e intentar reducir las amenazas que puedan tener. Por otro lado,  La seguridad informática es aquel  método que permite resguardar  la integridad y disponibilidad de la información y que puede implicar otras participaciones como la autentificación. Asimismo,  son procesos creados para proteger de posibles vulnerabilidades a los equipos informáticos conectado a una red de computadoras. Ya que, son un conjunto de reglas de corrección orientados a proteger y asegurar la integridad de los datos de los sistemas informáticos. En conclusión, La seguridad informática es un grupo de reglas de prevención, detección  y corrección  dirigidas a  resguardar la integridad de los recursos informáticos.

PROPIEDADES

[pic 6]

DISPONIBILIDAD

Según Chicano(2014, párr. 1)“Disponibilidad: propiedad de la información en que se garantiza que esté disponible para los usuarios cuando estos lo requieran”. En tal sentido, se entiende por disponibilidad de información la cualidad de la seguridad donde tanto los datos como los sistemas deben estar disponibles según accesos y tiempos por los usuarios acreditados. Del mismo modo, ALTA DISPONIBILIDAD se refiere a un determinado sistema que debe permanecer 100% preparado a fin de que su disponibilidad no se vea afectada por algún factor externo. Por otro lado, según el tipo de información, sistema o empresa (políticas, recursos, tamaño) la disponibilidad de la información puede variar, ya que la misma se deberá definir dentro de los aspectos de seguridad según prioridad. Así mismo ,La disponibilidad debe garantizar el recuperación  eficaz ante la presencia de algún desperfecto. Finalmente, una buena  seguridad debe contemplar como aspecto de disponibilidad la eliminación o reducción de la “Denegación del Servicio” por algún problema de Hardware o Software.

INTEGRIDAD

Según Chicano (2014, párr. 3) es la “Propiedad de la información que garantiza que no ha sido alterada y que se ha mantenido intacto el documento original que contenía dicha información”. Por otro lado, esta característica avala la legitimidad y claridad de la información sin tomar en consideración cuando se solicitó, es decir, es una garantía de que la información no ha sido destruida o modificada sin autorización. Además, toma como referencia la fidelidad de la información, es decir, certifica que no se pierda ningún dato debido a errores del sistema. Asimismo, la integridad en la seguridad informática garantiza que los datos que transitan por la red son datos originales y que no han sido modificados. No obstante, la integridad consiste en proteger la información de la misma forma en la que fue creada, sin ser operada o modificada por usuarios no autorizados. En suma, para limitar eventuales vulnerabilidades del sistema, este debe contar con elementos que detecten y notifiquen cuando se origine un fallo en la integridad y que a su vez puedan solucionar los errores encontrados.

CONFIDENCIALIDAD

En términos de seguridad de la información, la confidencialidad hace referencia a la necesidad de ocultar o mantener secreto sobre determinada información o recursos.

El objetivo de la confidencialidad es, entonces, prevenir la divulgación no autorizada de la información.

En general, cualquier empresa pública o privada y de cualquier ámbito de actuación requiere que cierta información no sea accedida por diferentes motivos. Uno de los ejemplos más típicos es el del ejército de un país. Además, es sabido que los logros mas importantes en materia de seguridad siempre van ligados a temas estratégicos militares.

Por otra parte, determinadas empresas a menudo desarrollan diseños que deben proteger de sus competidores. La sostenibilidad de la empresa así como su posicionamiento en el mercado puede depender de forma directa de la implementación de estos diseños y, por ese motivo, deben protegerlos mediante mecanismos de control de acceso que aseguren la confidencialidad de esas informaciones.

Un ejemplo típico de mecanismo que garantice la confidencialidad es la Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.

...

Descargar como (para miembros actualizados) txt (18 Kb) pdf (319 Kb) docx (741 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com