Seguridad informática

Páginas: 5 (1175 palabras) Publicado: 7 de diciembre de 2011
PROYECTO
“SEGURIDAD INFORMÁTICA”

FORMULACIÓN DEL PROBLEMA
Históricamente la seguridad no ha sido nunca vista como una parte más de las tecnologías de la información, sino como algo propio de pequeños círculos de amistades, curiosos o gurús. Existen varias razones por las que a todos los niveles no se le ha dado a suficiente importancia:

1. El riesgo y las consecuencias de ignorarlo eranmínimos
2. Siempre ha sido incomoda: mucho esfuerzo -> poco resultado
3. Los posibles ataques requerían muy altos niveles de conocimiento.
4. El acceso al conocimiento y a las redes era muy limitado
En un mundo globalizado, en constante movimiento y con ello generando más riesgos se hace necesario proteger lo que se ha convertido más importante para una empresa y es su INFORMACIÓN. Por locual, se ha visto una deficiencia en los sistemas de seguridad informática, sobre todo para pequeñas y medianas empresas, que no cuentan con el personal idóneo y las herramientas adecuadas para proteger sus bases de datos, además que normalmente genera unos costos muy altos.
Para lo cual este proyecto, denominado como empresa SEGURIDAD INFORMÁTICA EU pretende brindar el servicio y la asesoría encuanto al manejo y cuidado de la información, enfocándose en pequeñas y medianas empresas, ofreciendo calidad, seguridad y economía.
ANTECEDENTES
* En Junio de 2005 un hacker logró un listado de 40 millones de tarjetas de crédito.

* El 2 de Noviembre de 1988 un joven llamado Robert Morris escribió un pequeño programa capaz de, usando algunas vulnerabilidades de UNIX, transmitirse deunos sistemas a otros a gran velocidad infectándolos a su paso. En unas horas miles de equipos tenían sus CPUs al 100% sin solución de continuidad. Se trataba del primer Gusano (Worm) de la historia.

* Robertun estudiante austríacode 17 años accedió en Octubre 2002 a documentos secretos del DoDdel pentágono.

JUSTIFICACIÓN

La información es hoy en día uno de los activos más importantes conlos que cuenta cualquier empresa; un activo que no siempre tiene la consideración e importancia necesaria dentro de algunas empresas. Antiguamente toda la información era almacenada en papel, por lo que toda su seguridad se limitaba a una seguridad física, actualmente existen multitud de dispositivos en los que se puede almacenar la información, por lo tanto la forma de evitar accesos a esainformación ha cambiado.

 Es necesario hacer ver a las empresas la importancia que tiene la seguridad de su información dentro de sus procesos de negocio puesto que una pérdida de la misma puede comprometer negocios que en algunos casos podrían llegar a suponer pérdidas millonarias para las empresas.

Al día se producen más de 6.000 ataques informáticos; las empresas que se llevan la peor parte deestos ataques suelen sufrirlos mediantes troyanos que intentan robar información de los sistemas en los que se instalan. La mayoría de estos ataques (se calcula que en torno al 60%) provienen de la propia organización por parte de algún empleado descontento y que quiere infligir daño a la empresa.

Las grandes empresas (varias sucursales y mucho personal) suelen ser muy sensibles a aplicartécnicas de seguridad informática en su organización puesto que en general son conscientes del peligro que supone tener su red interna, sus equipos, etc. abiertos al exterior, o a un posible ataque interno. Sin embargo en el caso de empresas pequeñas (pequeñas sucursales y poco personal) la seguridad informática no suele ser un tema de máxima prioridad por lo que pueden llegar a tener problemas depérdidas de información o de intrusismos en su red. Por ello es necesario poner énfasis en esas medianas y pueden verse comprometidos intencionada o accidentalmente en cualquier momento y sin que ellos puedan hacer nada para remediarlo si no disponen de un correcto sistema de seguridad y respaldo pequeñas empresas para conseguir hacer ver a sus responsables que los datos de su negocio.

OBJETIVO...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS