SEGURIDAD INFORMÁTICA

Páginas: 7 (1724 palabras) Publicado: 26 de octubre de 2015
FACULTAD DE INGENIERIA DE SISTEMAS Y
COMPUTACION

CURSO: FUNDAMENTOS DE SISTEMAS DE INFORMACION
TEMA: PRACTICA IV TRABAJO GRUPAL
DOCENTE: CARRANZA MEDINA, PERCY LUCIO
GRUPO:
VASQUEZ SAAVEDRA, KEVIN
RIOFRIO URBINA, IVAN
ALVAREZ CABALLERO, FABIO

Trujillo, setiembre del 2015

SEGURIDAD INFORMÁTICA

1. SITUACION REFERENTE AL PROBLEMA.

El amplio desarrollo de las nuevas tecnologías informáticasestá ofreciendo un nuevo
campo de acción a conductas antisociales y delictivas manifestadas en formas antes
imposibles de imaginar, ofreciendo la posibilidad de cometer delitos tradicionales en
formas no tradicionales.
El motivo del presente es desarrollar un estudio completo del estado actual y futuro
posible de Seguridad Informática en la Universidad Privada Antenor Orrego
centrándonos en el áreadel Campus Virtual, la cual es la base de datos y soporte
principal ya que contienen toda la información del área administrativa, docentes y
alumnos que continuamente se pone sobre el tapete y en realidad se conoce muy
poco; dificultando esto su accionar y colocando en tela de juicio el arduo trabajo de
los especialistas. Además dentro de la universidad actualmente tanto el área
administrativa,docentes y alumnos en tienen una vaga idea con respecto a
“Seguridad Informática” y como aplicarla dentro del campus virtual. Esto se puede
observar en el semestre 2012-I, 2014-II en donde la seguridad del campus virtual de
algunos docentes fue vulnerada por personas con mal intención a veces llamados
“hackers” los cuales manipularon notas y editaron información del perfil de dichos
docentes. Luegotambién vulneraron la seguridad de la base de datos de dicho campus
haciendo que todo el sistema se caiga y se pierda la información de las notas, temas,
cursos, docentes y todo lo concerniente a los datos asociados con el campus virtual.
La mayoría del mundo informático desconoce la magnitud del problema con el que
se enfrenta y, generalmente no se invierte ni el capital humano ni económiconecesario para prevenir, principalmente, el daño y/o pérdida de la información que,
en última instancia es el conocimiento con que se cuenta.
1.1. Antecedentes:
 RPP. NOTICIAS (2013) en su artículo “Hackean portal web de
municipio provincial de Trujillo” informa que Anonymus Perú ha
atacado el servidor web que aloja el portal de su página de internet
www.munitrujillo.gob.pe, aparentemente, por lascuestionadas
acciones del alcalde César Acuña Peralta. Así lo confirma una
publicación en Facebook de Anonymus Trujillo en la cual, a través de
un meme, parodia la polémica frase del burgomaestre "Plata como
cancha" que fue motivo de críticas a nivel nacional y reapertura de
procesos judiciales en su contra. Con la expresión: "Trujillo no es de
usted señor alcalde y esta es la primera advertenciaMunicipalidad
Provincial de Trujillo… los estamos vigilando (sic)", los "hackers"
tratan de amedrentar las decisiones en el manejo del gobierno
municipal.
 RPP. NOTICIAS (2013) en su artículo “La Libertad: Anonymus hackea
empresa de agua Sedalib” informó que el grupo ciberactivista
Anonymus Trujillo hackeó la página web de la empresa de Servicio de
Agua Potable y Alcantarillado de La Libertad(Sedalib) para protestar

por el mal servicio que presta a sus usuarios. “Sedalib si no mejoras tu
servicio en Trujillo seguirán nuestras visitas. ¡No al abuso de tus tarifas
y tú pésimo servicio! Ya hay quienes reclamen. ¡Espéranos!”, fue el
mensaje que dejaron los piratas informáticos a los directivos de la
empresa pública. Este es el segundo ataque del grupo de hackers en
menos de una semana, que semanifiesta en acciones de protesta contra
las instituciones públicas intentando reivindicar el derecho de los
ciudadanos. El pasado jueves atacó el servidor web de la Municipalidad
de Trujillo por las cuestionadas acciones del alcalde César Acuña
Peralta.

1.2. FORMULACION DEL PROBLEMA
¿Qué efecto causaría el análisis y el uso de nuevas metodologías de
seguridad informática dentro de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS