Seguridad Telemática
Omar MataEnsayo7 de Septiembre de 2020
4.739 Palabras (19 Páginas)140 Visitas
Nombre de la asignatura Nombre de la asignatura: Seguridad Telemática Seguridad Telemática
Parcial de estudio: Parcial de estudio: Primero Primero
Nombre de la asignatura Nombre de la asignatura: Seguridad Telemática Seguridad Telemática
Parcial de estudio: Parcial de estudio: Primero Primero
Introducción Introducción
Vamos a partir de que la seguridad es la condición que resulta de implementar y mantener medidas de Vamos a partir de que la seguridad es la condición que resulta de implementar y mantener medidas de protección que garantizan un estado de inviolabilidad, que no permiten influencias o actos hostiles protección que garantizan un estado de inviolabilidad, que no permiten influencias o actos hostiles específicos que pudieran propiciar el acceso de personas no autorizadas a los datos e información vital específicos que pudieran propiciar el acceso de personas no autorizadas a los datos e información vital de las organizaciones o que afecten la operatividad de las funciones de un sistema telemático. de las organizaciones o que afecten la operatividad de las funciones de un sistema telemático.
Por otro lado, la evolución de la tecnología brinda cada vez mayores facilidades para almacenar, analizar Por otro lado, la evolución de la tecnología brinda cada vez mayores facilidades para almacenar, analizar o procesar datos, pero también todos estos beneficios conllevan muchas veces a riegos que, en o procesar datos, pero también todos estos beneficios conllevan muchas veces a riegos que, en ocasiones, pueden ser críticos para diversas organizaciones tanto públicas como privadas. ocasiones, pueden ser críticos para diversas organizaciones tanto públicas como privadas.
Frecuentemente los técnicos más experimentados desarrollan distintas innovaciones en los aspectos de Frecuentemente los técnicos más experimentados desarrollan distintas innovaciones en los aspectos de seguridad de sistemas para que estos sean lo menos vulnerable posible. E seguridad de sistemas para que estos sean lo menos vulnerable posible. Entendemos por “peligro” todo ntendemos por “peligro” todo aquello que pueda afectar al aquello que pueda afectar al funcionamiento de un sistema. funcionamiento de un sistema.
Cada año son millones las organizaciones que padecen inundaciones, incendios, ataques terroristas, Cada año son millones las organizaciones que padecen inundaciones, incendios, ataques terroristas, actos vandálicos y otras amenazas. Las entidades que logran superar estos traumas son las previsoras, actos vandálicos y otras amenazas. Las entidades que logran superar estos traumas son las previsoras, las que están preparadas para enfrentarse a lo peor, las que estiman los posibles daños que pueden las que están preparadas para enfrentarse a lo peor, las que estiman los posibles daños que pueden sufrir y ponen en marcha las medidas necesarias para protegerse. sufrir y ponen en marcha las medidas necesarias para protegerse.
Para ello, usted recibirá los conocimientos necesarios sobre la gestión de la seguridad de la información Para ello, usted recibirá los conocimientos necesarios sobre la gestión de la seguridad de la información
y seguridad informática, todo lo relacionado con la seguridad física, los tipos de desastres, acciones y seguridad informática, todo lo relacionado con la seguridad física, los tipos de desastres, acciones hostiles y control de acceso, la seguridad lógica con los controles de acceso y los niveles de seguridad hostiles y control de acceso, la seguridad lógica con los controles de acceso y los niveles de seguridad informática, los tipos de delitos informáticos, amenazas humanas y lógicas. informática, los tipos de delitos informáticos, amenazas humanas y lógicas.
A pesar de que se tratan de los capítulos más teóricos, posiblemente sean los más importantes. Aquí se A pesar de que se tratan de los capítulos más teóricos, posiblemente sean los más importantes. Aquí se intenta transmitir la idea de que la seguridad es algo más que un cortafuego (firewall), un antivirus y el intenta transmitir la idea de que la seguridad es algo más que un cortafuego (firewall), un antivirus y el cifrado de datos. La seguridad es el resultado de operaciones realizadas por personas y soportadas por cifrado de datos. La seguridad es el resultado de operaciones realizadas por personas y soportadas por la tecnología. Si cualquiera de estos tres elementos clave falla, la seguridad tambalea y cae. Además que la tecnología. Si cualquiera de estos tres elementos clave falla, la seguridad tambalea y cae. Además que por vulnerabilidad entendemos la exposición latente a por vulnerabilidad entendemos la exposición latente a un riesgo. un riesgo.
En el área de Informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, En el área de Informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de automáticas de hackeo, accesos no autorizados hackeo, accesos no autorizados a los sistemas y capacidad de a los sistemas y capacidad de identificar y explotar las identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos de una vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos de una organización. organización.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el website de la compañía. Con ello, es evidente que los riesgos saturar el ancho de banda o alterar el website de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC. están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Asesoría didáctica Asesoría didáctica
En la planificación académica del primer parcial estudiará los fundamentos básicos orientados a la En la planificación académica del primer parcial estudiará los fundamentos básicos orientados a la seguridad de la información. Para comenzar el análisis de la seguridad informática deberá conocer las seguridad de la información. Para comenzar el análisis de la seguridad informática deberá conocer las
Nombre de la asignatura Nombre de la asignatura: Seguridad Telemática Seguridad Telemática
Parcial de estudio: Parcial de estudio: Primero Primero
características de lo que se pretende proteger: la Información; así, definimos d características de lo que se pretende proteger: la Información; así, definimos dato como “la unidad ato como “la unidad mínima con la que se compone cierta mínima con la que se compone cierta información que es lo que d información que es lo que debemos proteger. ebemos proteger.
También estudiará las principales características de la seguridad física y lógica que se pueden También estudiará las principales características de la seguridad física y lógica que se pueden implementar en las organizaciones para proteger la seguridad de las instalaciones y del hardware; y por implementar en las organizaciones para proteger la seguridad de las instalaciones y del hardware; y por otro lado, la seguridad del software y las aplicaciones. Finalmente, se analizarán los delitos informáticos otro lado, la seguridad del software y las aplicaciones. Finalmente, se analizarán los delitos informáticos y las amenazas, tanto humanas como lógicas, que podrían aprovecharse de las vulnerabilidades de los y las amenazas, tanto humanas como lógicas, que podrían aprovecharse de las vulnerabilidades de los sistemas telemáticos. sistemas telemáticos.
Para el desarrollo de estos temas se utilizará el siguiente texto guía: Para el desarrollo de estos temas se utilizará el siguiente texto guía: Borghello, C. (2001). Borghello, C. (2001). Seguridad Seguridad informática: Sus implicancias e implementación informática: Sus implicancias e implementación (tesis de maestría) (tesis de maestría).Universidad Tecnológica Universidad Tecnológica Nacional B.A., Argentina. Nacional B.A., Argentina.
Estimado estudiante, por favor, revise cuidadosamente los contenidos de los textos citados, que se Estimado estudiante, por favor, revise cuidadosamente los contenidos de los textos citados, que se encuentran publicados en la Sección encuentran publicados en la Sección Contenidos Contenidos del aula virtual. Los contenidos que se estudiarán en del aula virtual. Los contenidos que se estudiarán en este parcial son: este parcial son:
...