ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnologías emergentes en el área de TI.


Enviado por   •  4 de Octubre de 2016  •  Ensayos  •  6.118 Palabras (25 Páginas)  •  195 Visitas

Página 1 de 25

UNIVERSIDAD TECNOLOGICA DE COAHUILA

“Ing. en Tecnologías de la Información”

10mo cuatrimestre[pic 1][pic 2]

Sistemas de información

Tecnologías emergentes en el área de TI

FACILITADOR:

MATI. JORGE RAMIREZ

NOMBRE

CORONADO PEREZ CESAR EDUARDO

LOPEZ RANGEL JUNIOR

DIEGO CUEVAS SOSA

VICTOR PEREZ RAMIEREZ

Introducción

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.

Introducción a la seguridad de información

Las amenazas que pasan sobre la empresa son de naturaleza múltiple y en constante evolución.

El dominio cubierto por la seguridad informática es muy amplio. Podemos definirla como: "La protección contra todos los danos sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe del individuo".

Proteger el sistema informático de una empresa consiste en poner frenos contra cada una de las amenazas potenciales. Dado que ninguna protección es infalible, es necesario multiplicar las barreras sucesivas. Así, un pirata que consigue pasar una primera protección se vería bloqueado por otra.

Preservar la información y la integridad de un sistema informático es algo muy importante para  una empresa u organización, por lo que las pérdidas económicas y de tiempo podrían suponer, sin olvidarnos del peligro que podría acarrear el acceso al sistema de un usuario no autorizado.

Por todo lo anterior mencionado se considera muy importante la seguridad informática, que se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad  y privacidad de la información en un sistema informático e intentar reducir las amansas que pueden afectar al mismo.

Dentro de la seguridad informática podemos encontrar elementos y técnicas tanto de hardware, como software, así como dispositivos físicos y medios humanos.

Actualmente existe un gran número de razones para aplicar y afianzar la seguridad informática. Cada día es más frecuente realizar cualquier tipo de gestión a través de la web, ya sea de tipo personal, económica, administrativa, entre otros. Para estos tipos de gestiones se puede utilizar una clave de acceso, un cifrado, un certificado digital, entre otros. Hay que tener cuidado y utilizar sistemas de protección cuando se envía información confidencial.

Se puede decir que es prácticamente imposible encontrar un sistema informático totalmente seguro, pero cuantas más y mejores medidas de seguridad empleemos, mayor será la seguridad del sistema informático.

Tipos de seguridad informática

Cuando hablamos de seguridad en un sistema de información, podemos encontrar diversos tipos de seguridad, dependiendo de la naturaleza del material de los elementos que utilicemos o de si se ocupa de evitar el ataque o incidente o de recuperar el sistema una vez que este se haya producido.

Seguridad activa y pasiva.

La seguridad se divide en seguridad activa y pasiva, dependiendo de los elementos utilizados para la misma.

Activa

Se entiende por seguridad activa todas aquellas medidas que se utilizan para detectar las amenazas, y en caso de su detección para generar los mecanismos adecuados para evitar un problema.

Ejemplos de seguridad activa los podemos encontrar en el empleo de contraseñas o claves de acceso, uso de antivirus, cortafuegos o firewall.

Una contraseña, cuanto más compleja sea, más segura y más difícil será descubrirla o des encriptarla, es decir, mayor fortaleza tendría. Su longitud y el uso conjunto de letras mayúsculas, minúsculas, números y caracteres especiales hacen que la seguridad de la contraseña sea mayor. No es conveniente para la seguridad de la contraseña el uso del mismo nombre del usuario, del nombre o apellido real, ni de palabras que vienen al diccionario.

Pasiva

Comprende todo el conjunto de medidas utilizadas para que una vez que se produzca el ataque o el fallo de la seguridad de nuestro sistema, hacer que el impacto sea el menor posible, y activar mecanismos de recuperación del mismo.

Ejemplos de seguridad pasiva son las copias de seguridad de los datos de nuestro sistema, uso de redundancia de discos o discos RAID, uso de un SAI (UPS). El sistema operativo Windows 7 tiene una utilidad llamada centro de actividades para arreglar y corregir los problemas, donde te avisa de los posibles problemas de seguridad y mantenimiento de un equipo informático.

Seguridad física y lógica

Desde el punto de vista de la naturaleza de la amenaza, podemos hablar de seguridad a nivel físico o material o seguridad a nivel lógico o software.

Física

Se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos de control. Se emplea para proteger físicamente el sistema informático.

Las amenazas físicas se pueden producir provocadas por el hombre, de forma accidental o voluntaria, o bien por factores naturales.

Dentro de las provocadas por el ser humano, encontramos amenazas de tipo:

...

Descargar como (para miembros actualizados)  txt (40 Kb)   pdf (208 Kb)   docx (31 Kb)  
Leer 24 páginas más »
Disponible sólo en Clubensayos.com