ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Telemática


Enviado por   •  7 de Septiembre de 2020  •  Ensayos  •  4.739 Palabras (19 Páginas)  •  88 Visitas

Página 1 de 19

Nombre de la asignatura Nombre de la asignatura: Seguridad Telemática Seguridad Telemática

Parcial de estudio: Parcial de estudio: Primero Primero

Nombre de la asignatura Nombre de la asignatura: Seguridad Telemática Seguridad Telemática

Parcial de estudio: Parcial de estudio: Primero Primero

Introducción Introducción

Vamos a partir de que la seguridad es la condición que resulta de implementar y mantener medidas de Vamos a partir de que la seguridad es la condición que resulta de implementar y mantener medidas de protección que garantizan un estado de inviolabilidad, que no permiten influencias o actos hostiles protección que garantizan un estado de inviolabilidad, que no permiten influencias o actos hostiles específicos que pudieran propiciar el acceso de personas no autorizadas a los datos e información vital específicos que pudieran propiciar el acceso de personas no autorizadas a los datos e información vital de las organizaciones o que afecten la operatividad de las funciones de un sistema telemático. de las organizaciones o que afecten la operatividad de las funciones de un sistema telemático.

Por otro lado, la evolución de la tecnología brinda cada vez mayores facilidades para almacenar, analizar Por otro lado, la evolución de la tecnología brinda cada vez mayores facilidades para almacenar, analizar o procesar datos, pero también todos estos beneficios conllevan muchas veces a riegos que, en o procesar datos, pero también todos estos beneficios conllevan muchas veces a riegos que, en ocasiones, pueden ser críticos para diversas organizaciones tanto públicas como privadas. ocasiones, pueden ser críticos para diversas organizaciones tanto públicas como privadas.

Frecuentemente los técnicos más experimentados desarrollan distintas innovaciones en los aspectos de Frecuentemente los técnicos más experimentados desarrollan distintas innovaciones en los aspectos de seguridad de sistemas para que estos sean lo menos vulnerable posible. E seguridad de sistemas para que estos sean lo menos vulnerable posible. Entendemos por “peligro” todo ntendemos por “peligro” todo aquello que pueda afectar al aquello que pueda afectar al funcionamiento de un sistema. funcionamiento de un sistema.

Cada año son millones las organizaciones que padecen inundaciones, incendios, ataques terroristas, Cada año son millones las organizaciones que padecen inundaciones, incendios, ataques terroristas, actos vandálicos y otras amenazas. Las entidades que logran superar estos traumas son las previsoras, actos vandálicos y otras amenazas. Las entidades que logran superar estos traumas son las previsoras, las que están preparadas para enfrentarse a lo peor, las que estiman los posibles daños que pueden las que están preparadas para enfrentarse a lo peor, las que estiman los posibles daños que pueden sufrir y ponen en marcha las medidas necesarias para protegerse. sufrir y ponen en marcha las medidas necesarias para protegerse.

Para ello, usted recibirá los conocimientos necesarios sobre la gestión de la seguridad de la información Para ello, usted recibirá los conocimientos necesarios sobre la gestión de la seguridad de la información

y seguridad informática, todo lo relacionado con la seguridad física, los tipos de desastres, acciones y seguridad informática, todo lo relacionado con la seguridad física, los tipos de desastres, acciones hostiles y control de acceso, la seguridad lógica con los controles de acceso y los niveles de seguridad hostiles y control de acceso, la seguridad lógica con los controles de acceso y los niveles de seguridad informática, los tipos de delitos informáticos, amenazas humanas y lógicas. informática, los tipos de delitos informáticos, amenazas humanas y lógicas.

A pesar de que se tratan de los capítulos más teóricos, posiblemente sean los más importantes. Aquí se A pesar de que se tratan de los capítulos más teóricos, posiblemente sean los más importantes. Aquí se intenta transmitir la idea de que la seguridad es algo más que un cortafuego (firewall), un antivirus y el intenta transmitir la idea de que la seguridad es algo más que un cortafuego (firewall), un antivirus y el cifrado de datos. La seguridad es el resultado de operaciones realizadas por personas y soportadas por cifrado de datos. La seguridad es el resultado de operaciones realizadas por personas y soportadas por la tecnología. Si cualquiera de estos tres elementos clave falla, la seguridad tambalea y cae. Además que la tecnología. Si cualquiera de estos tres elementos clave falla, la seguridad tambalea y cae. Además que por vulnerabilidad entendemos la exposición latente a por vulnerabilidad entendemos la exposición latente a un riesgo. un riesgo.

En el área de Informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, En el área de Informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de automáticas de hackeo, accesos no autorizados hackeo, accesos no autorizados a los sistemas y capacidad de a los sistemas y capacidad de identificar y explotar las identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos de una vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos de una organización. organización.

Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el website de la compañía. Con ello, es evidente que los riesgos saturar el ancho de banda o alterar el website de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC. están en la red, no en la PC.

...

Descargar como (para miembros actualizados)  txt (32.1 Kb)   pdf (109.6 Kb)   docx (18.5 Kb)  
Leer 18 páginas más »
Disponible sólo en Clubensayos.com