ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD INFORMATICA


Enviado por   •  7 de Octubre de 2013  •  586 Palabras (3 Páginas)  •  218 Visitas

Página 1 de 3

ENSAYO "SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS"

LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y LA INTERACCIÓN DE LOS MISMOS

Los sistemas informáticos en la actualidad son los pioneros para el almacenamiento de grandes volúmenes de información para grandes empresas, entidades gubernamentales entre otras; al ser los mecanismos más adecuados para el almacenamiento de información vital para estas entidades, de las cuales dependen su funcionamiento, pero en gran medida estos sistemas se están convirtiendo en sistemas susceptibles de ataque informáticos, para robar información, atacar archivos vitales para en buen funcionamiento de las bases de datos de los usuarios que manejan y robar información sobre posibles alternativas y nuevos negocios que se estén planeando para atraer nuevos negocios.

La seguridad informática fue concebida para proteger estos activos informáticos, de varias clases de ataques, por lo que para mantener estos sistemas informáticos en óptimo funcionamiento, por lo que en han puesto en marcha la utilización de una infraestructura computacional, que se encarga de que si hay una falla en el sistema que almacena los datos vitales para la empresa, este actué en forma inmediata para evitar daños en la información causas por piratas informáticos o por falta de capacitación para ser utilizados por los usuarios.

Sin embargo, piratas informáticos han logrado filtrar esta barrera, ocasionando la perdida y modificación de información, pero muchos de estos ataques se han realizado dentro de la misma empresa, por los que se deduce que dichos piratas trabajan en la entidad y tienen acceso a los datos vitales. A lo cual se ha tratado implementar barreras virtuales dentro de la misma entidad para disminuir los riesgos, pero no han sido suficientes ya que nuevos estrategias se han creado para robar la información, las cuales se han realizado desde el exterior utilizando internet para lograr instalar dentro de los ordenadores que almacenan los datos, programas espías que revelan las claves vitales para acceder a los sistemas informáticos, alterar la información o la destruyen. Otra forma en la que trabajan estos sujetos es contactando a los clientes y usuarios de los archivos, e instalar los software para que ellos ingenuamente ingresen las claves y posteriormente acceder a la información y los mismo ejemplos de perdida de información antes mencionados

No obstante, los encargados de los sistemas informáticos tienen toda la responsabilidad de los ataques, en gran medida los usuarios externos, tienen la culpa de la pérdida de información, ya que confían ciegamente que la entidad les garantizara la seguridad necesaria para realizar transacciones y movilizar

...

Descargar como (para miembros actualizados)  txt (3.8 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com