ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Monografía presentada para el curso Técnicas de la Comunicación


Enviado por   •  17 de Junio de 2017  •  Apuntes  •  12.228 Palabras (49 Páginas)  •  153 Visitas

Página 1 de 49

[pic 1]

UNIVERSIDAD NACIONAL DE INGENIERIA

      Facultad de Ingeniería Industrial y de Sistemas

Seguridad Informática Malware

Autores:

  • Jesús Mayuri Hidalgo

  • Siler Ernesto Mendoza Salazar

  • Yovani Edwin Pahuara Borda
  • Osmar Valenzuela Mendoza
  • Frank Nick Zanabria Santos

Profesor: Saúl Acevedo Raymundo

Monografía presentada para el curso Técnicas de la Comunicación

Lima, mayo del 2017

Abstract

INDICE

INTRODUCCION

Capítulo 1

Seguridad informática

1.1. Conceptos y definición

1.1.1. Conceptos

Antes de hablar en sí de la seguridad informática, habrá que definir lo que es la información desde el punto de vista de la informática y la ingeniería, también sobre los sistemas de información y la criptografía, la cual nos servirá para aplicación de técnicas de servicios de seguridad.

  1. Información

Existen diversos enfoques para el estudio de la información:

  • En biología, la información se considera como estímulo sensorial que afecta al comportamiento de los individuos.
  • En computación y teoría de la información, es el conjunto de datos , los cuales son una colección de hechos considerados de forma aislada (Whitten, Benthley y Barlow, 1996), que han sido manipulados, y que resulta de utilidad para alguien, por tanto es necesario protegerla ante los riesgos que se le presenten en su entorno.
  • En la comunicación, se define como un conjunto de mensajes intercambiados por individuos de una sociedad.

Entonces, tomando en cuenta el concepto a nivel del enfoque computacional y/o de la informática, la información es el conjunto de datos entendibles creados con un lenguaje de representación, que deben ser útiles para una organización o para la sociedad, y que debemos proteger ante las amenazas del entorno, durante su transmisión o almacenamiento, usando técnicas criptográficas ,entre otras herramientas.

  1. Sistemas de información (SI)

Es una disposición de recursos o componentes (personas, software, hardware, datos, redes de comunicaciones) interrelacionados entre sí, cuyo objetivo es satisfacer la necesidad de información de una organización para la resolución de problemas y la toma de decisiones por parte de los directivos y personal de alto rango.

       b.1)  Actividades de los Sistemas de Información

Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información:

  • Entrada de Información:  Recopilación de los datos, para su posterior procesamiento.
  • Procesamiento de Información: Efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados.
  • Almacenamiento de información: Se guardan los datos importantes para favorecer la interacción con ellos, es decir respaldar dichos datos y recepcionarlos en diferente tiempo  con mucha mayor rapidez.
  • Salida de Información: Distribución de la información procesada hacia los usuarios finales o bien por especialistas para procesarlos nuevamente (retroalimentación) ,al realizar esto se podrá optimizar , mejorar y corregir dichos datos.  

b.2)  Elementos:

Con el fin de construir sistemas de información, los analistas, diseñadores y modeladores de sistemas en conjunto con los beneficiarios deben combinar de forma eficaz y eficiente los bloques elementales que constituyen dichos  sistemas. Entre ellos se incluyen: 

•PERSONAS: usuarios finales y especialistas

•DATOS: insumos o materia prima empleada para crear información útil.

REDES DE COMUNICACIONES: medios de comunicación, procesadores de comunicación, software de acceso y control de redes

TECNOLOGÍA: dentro de ella se tiene al hardware (conjunto de elementos físicos y electrónicos)  y software (programas y procedimientos) que sostienen los restantes bloques elementales. [pic 2][pic 3]

  1. Criptografía

"El auténtico problema de la seguridad en las comunicaciones no es la criptografía sino el resto del proceso"(Bruce Schneier, 2008).

La criptografía es aquella rama inicial de las matemáticas y en la actualidad también de la Informática y la Telemática que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger  un mensaje o archivo por medio de un algoritmo, usando una o más claves.

Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. 

Su utilización es tan antigua como la escritura. Por ejemplo se dice que los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. 

[pic 4]

1.1.2. Definición “Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los problemas de seguridad y tampoco entiende la tecnología”. (Bruce Schneider escribió en su libro Secrets & lies. Digital Security in a networked world)

En base a los conceptos ya explicados anteriormente, entonces podemos definir a la seguridad informática como un conjunto de métodos y herramientas, los cuales son aplicados por la criptografía y que están destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza. La información es un recurso que, como el resto de los importantes activos comerciales, tiene valor para una organización y por consiguiente debe ser debidamente protegida. La seguridad informática protege a esta de una amplia gama de amenazas, a fin de garantizar la continuidad institucional, minimizar el daño y maximizar el retorno sobre las inversiones y las oportunidades. La seguridad informática se logra implementando un conjunto adecuado de controles, abarcas políticas, procedimientos, estrategias, mecanismos y funciones del software. Se deben establecer estos controles para garantizar que se logren los objetivos específicos de seguridad de la organización.

...

Descargar como (para miembros actualizados)  txt (81.2 Kb)   pdf (826.3 Kb)   docx (967.5 Kb)  
Leer 48 páginas más »
Disponible sólo en Clubensayos.com