PDF HERRERA TECNICA 1

Páginas: 24 (5879 palabras) Publicado: 7 de noviembre de 2013
"LA SEGURIDAD INFORMÁTICA" POR FABIAN PORTANTIER
CAPÍTULO 1

LA SEGURIDAD
INFORMÁTICA
PARA APROVECHAR ESTE CAPÍTULO

» DESTACARLO COMO MATERIAL DE CONSULTA PERMANENTE, YA QUE MUCHAS DE LAS BASES
QUE AQUÍ SE EXPLICAN VAN A UTILIZARSE DURANTE EL RESTO DEL LIBRO.
» RECORDAR QUE NO PODEMOS CENTRARNOS ÚNICAMENTE EN LOS ASPECTOS TÉCNICOS,
SINO QUE TAMBIÉN DEBEMOS CONSIDERAR LOS ASPECTOSADMINISTRATIVOS DE LA PROFESIÓN.
» ANALIZAR CADA CONCEPTO EXPUESTO EN ESTE CAPÍTULO Y COMPARARLO CON NUESTRA
FORMA ACTUAL DE TRABAJO. VER EN QUÉ PODEMOS MEJORAR.

CAP1Vista Final.indd 13

17/01/2012 05:16:57 p.m.

1 LA SEGURIDAD INFORMÁTICA 14

LA SEGURIDAD
INFORMÁTICA
En este capítulo aprenderemos a :
Objetivo 1 Obtener una visión global de la
seguridad informática.
Objetivo 2Diferenciarnos como verdaderos
profesionales.
Objetivo 3 Comprender los objetivos de la
seguridad en las empresas.
Objetivo 4 Entender las metodologías que
atraerán el éxito a nuestro trabajo.

Con el correr de los años, los seres humanos
dependemos cada vez más de la tecnología para
mantener nuestro estilo de vida. Ya sea para que
las empresas puedan desarrollar sus negocios o
para que laspersonas realicen sus tareas cotidianas, la tecnología siempre está ahí, simplificando
las cosas. Esto ha llevado a una dependencia en
la cual no todas son ventajas. Si nos situamos
unos veinte años atrás, podemos imaginar que
la pérdida de conectividad con Internet o el mal
funcionamiento de un sistema resultaba algo
bastante molesto. Hoy en día, la pérdida de
conectividad significa que unaempresa quede
prácticamente inoperante.

Figura 1. El robo de
identidad es una de las
actividades delictivas
que han crecido con el
uso de la tecnología.
En respuesta a esto,
se han creado varios
sitios que ofrecen ayuda
e información para
combatir este tipo de
crímenes, como es el
caso de www.ftc.gov/
bcp/edu/microsites/
idtheft.

CAP1Vista Final.indd 14

17/01/2012 05:17:49p.m.

Financier
era
33%

Pagos electrónicos
agos
38%

Suba
astas
6%
%
Otros
24%

CAP1Vista Final.indd 15

Además de
malware y virus,
nos referimos
a programas
especializados en
robar información
bancaria, en extraer
datos personales y
en realizar acciones
direccionadas al
enriquecimiento
ilícito

INTRODUCCIÓN 15

A medida que las personas volcamos nuestras
vidashacia la tecnología, almacenamos información personal, registros médicos y balances
de cuenta en sistemas informáticos. Y a medida
que las organizaciones confían en la tecnología
para hacer negocios, establecer comunicaciones
y transferir fondos, empiezan a aparecer otras
personas, no tan bien intencionadas, que ven la
tecnología como una excelente plataforma para
cometer acciones ilícitas,con el fin de obtener
beneficios a costa de los demás. Debido a esto,
los daños por robo o pérdida de información crecen a la par de nuestra dependencia tecnológica.
Muchos criminales optan por utilizar la tecnología como herramienta, ya sea para cometer
nuevas formas de crimen o para complementar
que ya están difundidas.
En el caso de las empresas, debemos sumar los
intereses que puedellegar a tener la competencia por obtener datos confidenciales, como
planes de marketing, balances financieros, datos
de clientes, etcétera.

F
Figura 2. En el gráfico
p
podemos observar las
categorías de los sitios
c
q
que han sufrido ataques
d
de phishing durante
2010; se nota claramente
2
q
que los relacionados con
a
actividades financieras
son el objetivo de los
criminales.17/01/2012 05:17:53 p.m.

1 LA SEGURIDAD INFORMÁTICA 16

Es por eso que se ha vuelto necesario establecer
mejores prácticas y crear herramientas destinadas
a proteger la información de las personas y las
organizaciones. Todos estos esfuerzos se conocen
como seguridad informática, y han ido evolucionando hasta convertirse en un área de estudio que
dio lugar a la existencia de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnicas de pdf
  • Expo Tecnicas Mixtas PDF
  • ACTIVIDAD 1 PDF
  • Ambientes De Aprendizaje PDF 1
  • Rcm-1.pdf
  • Geometria-4-1.Pdf
  • Portada Estandar (1).pdf
  • pdf Novecentismo y vanguardias 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS