Actividad de aprendizaje 3

Solo disponible en BuenasTareas
  • Páginas : 5 (1008 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de octubre de 2010
Leer documento completo
Vista previa del texto
San Francisco de Campeche, Camp. A 24 de Octubre del 2010

Alumno: Javier Alonso Moreno Ortiz.

Materia: Escritura y Redacción

Profesor: Sebastián Merino Flores

Actividad de Aprendizaje 3 La producción del párrafo para desarrollar contenidos interesantes

SEGURIDAD INFORMATICA

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos,es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manerapersonal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

Por la existencia de personajes tan conocidos en el mundo de la informática como hackers o los tan molestos crackers, los cuales buscan tener acceso a redes empresariales para modificar, sustraer o eliminar datos importantes los cuales puedanafectar la administración o funcionamiento de una empresa. Tales personajes pueden ser parte, inclusive, del personal administrativo o informático, ya que ellos conocen los procesos, metodologías y tienen acceso a la información sensible de su empresa; de acuerdo a los expertos el 70% de las violaciones e intrusiones a los recursos informáticos es realizado por el personal interno. Estassituaciones se presentan debido a sus ineficientes esquemas de seguridad informática, con los cuales cuentan la mayoría de la empresas a nivel mundial, y porque tampoco existe conocimiento relacionado con un eficiente esquema de seguridad. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño de mileso millones de dólares.

2

Si nos vamos a un punto de vista histórico en la informática sabremos los hackers siempre han existido ya que gracias a ellos, se han creado los mejores sistemas operativos e inclusive se podría decir que un par de hackers fueron los grandes fundadores de la compañía Microsoft y Apple, ya que ellos en sus inicios fueron considerados como rebeldes por sus ideas, perodesgraciadamente al final sus ideales fueron corrompidas por sus ganancias.

Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante con la internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, lasempresas deben enfrentar ataque de negación de servicios y amenazas combinadas; es decir, la integración de herramientas automáticas de hackeo. Específicamente, en los ataque de negación de servicio, el equipo de computo ya no es un blanco, es el medio a través el cual es posible afectar todo el entorno de red; es decir anular servicios de la red, saturar ancho de banda o alterar el Web Site dela empresa. Con ello es evidente que los riesgos están en la red no en el PC. Es por estos motivos y más que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Por ellos, es importante establecer políticas de seguridad, las cuales vandesde el monitoreo de la infraestructura de red, enlaces de telecomunicaciones, la realización de respaldos de datos y hasta el reconocimiento de las necesidades de seguridad, para así poder establecer los niveles de seguridad de los recursos. Las políticas deberán basarse en los siguientes pasos:

3

1.- Identificar y seleccionar lo que se debe proteger (información sensible) 2.-...
tracking img