ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidad informatica


Enviado por   •  19 de Mayo de 2017  •  Resúmenes  •  1.025 Palabras (5 Páginas)  •  120 Visitas

Página 1 de 5

[pic 1]

MATERIA: INFORMATICA I

TEMA: VULNERABILIDAD DE LA       …………….INFORMATICA

ALUMNO: MANUEL AGUSTIN ROSARIO …………….ZAMORA

PROFESOR: L.I. ANTONIO LOBO PATIÑO

CARRERA: CONTABILIDAD

INDICE

INTRODUCCION ……………………………………………………… 3

DESARROLLO........…………………………………………………….4-5

CONCLUSION……………………………………………………………6

BIBLIOGRAFIA……………………………………………………………7

INTRODUCCION:

Sin lugar a duda una de las herramientas más importante producida en el siglo XX ha sido el computador, este ha provocado cambios agigantados en la sociedad y más aún en el futuro. En la actualidad, el entorno está prácticamente controlado por las nuevas tecnologías, que a medida que transcurre el tiempo avanzan sin límites y en ocasiones son utilizadas incorrectamente provocando daños de grandes dimensiones. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo la aparición de nuevas amenazas para los sistemas de información. Hoy es imposible hablar de un sistema 100% seguro, debido a que esta configuración no existe. Por eso las empresas asumen riesgos como perder un negocio o arriesgarse a ser hackeadas. El delito informático está catalogado como una actividad criminal en los diferentes países, los cuales han tratado de tipificar estos delitos en robos, hurtos, fraudes, falsificaciones, perjuicios, estafas y sabotajes. Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización

DESARROLLO

Ser usuarios de un sistemas informático, generan cierta preocupación en pertinencia a la vulnerabilidad de los mismos, mucho se escuchó por ejemplo en el año 1999 en víspera del milenio (año 2000) sobre las dificultades que presentarían los sistemas informáticos derivadas de su configuración, se extendió a una alarma mundial, sustentada de rumores que involucraban a la banca nacional e internacional, además de un sinfín de posibles daños que se originarían, por la amenaza presentada para estos sistemas. En este sentido, el ejemplo anterior precisa los tres términos que se diferenciarán en el presente ensayo, a saber; vulnerabilidad, amenaza y daño.Sin embargo, el hecho de que la vulnerabilidad exista, no da un condicionamiento explicito de que el sistema este dañado, sino de que posee un punto determinado, donde se puede accionar una amenaza y la misma ocasione un daño, para Hernández Trasobares, A. (2011): “Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. De esta manera, todo lo que en el sistema sea vulnerable, puede repercutir en un daño, tras la incidencia de una amenaza determinada; ejemplo de ello, es la inexistencia de un anti-virus en una computadora, en este caso se asocia la vulnerabilidad de que un virus se aloje en la misma y en este preciso está presente esta amenaza, orientado en lo anterior es vulnerable y no está dañada, sin embargo el desarrollo de una amenaza (virus) conduciría a un daño determinado, que aunque sea contradictorio puede que sea reversible; es decir existen daños que pueden ser subsanados, ejemplo de ello, la recuperación de archivos. Por otro lado, bajo esta misma perspectiva, Hernández Trasobares, A. (obj. cit.): “El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza. De esta manera, el riesgo es la posibilidad de que la amenaza se accione, lo que expone una relación directa entre vulnerabilidad, amenaza y riesgo, sin que ello signifique lo mismo, ni tampoco que las mismas se generen de manera inmediata una seguida de la otra. Ahora bien, es importante destacar que tanto la vulnerabilidad, como las amenazas y los riesgos son considerados por los fabricantes de los sistemas, estas apreciaciones y análisis constantes, son consideradas dentro el contexto de la calidad del producto, hoy en día es normal que los usuarios se preparen y conozcan información sobre estos términos, sin embargo tienden a confundir estos términos. Microsoft corrigió muchas vulnerabilidades, la mayoría de las cuales estaban relacionadas a la ejecución no autorizada o remota de código, que les permite a los atacantes comprometer sistemas vulnerables.  Asimismo, la empresa introdujo funcionalidades de seguridad útiles, que complican más el proceso de aprovechamiento de vulnerabilidades.

...

Descargar como (para miembros actualizados)  txt (7.5 Kb)   pdf (74.8 Kb)   docx (27.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com