Seguridad informatica

Páginas: 8 (1792 palabras) Publicado: 25 de febrero de 2012
INTRODUCCION


Se define como seguridad de las tecnologías de información a toda la cantidad de procedimientos y reglas que se deben implementar al interior de las organizaciones, para la salvaguarda, confidencialidad, integridad y disponibilidad de la información en todo momento, para que sean más competitivas en el mercado y sus resultados económicos los mejores.

Estas políticas debencontribuir y apuntar a proteger el activo más importante que poseen las empresas y es: la información. Cada día se exponen los datos y las redes, afrontando amenazas de seguridad como: fraudes, virus, delitos informáticos, robo de información interna, hackers, espionaje, etc. Es por tal razón que se deben minimizar los riesgos y asegurar

Al interior de las organizaciones se debe analizarprofundamente cuáles son esas debilidades o vulnerabilidad y atacarlas con algunas de los siguientes esquemas:
Separación de redes
Antivirus
Actualizaciones a programas y sistema operativo
Uso de políticas y reglas que ayuden a controlar el acceso de los usuarios tanto internos como externos a la red y a la información.
Control de accesos a la red y a los servicios
Incorporación de correoselectrónicos institucionales

TEMA SELECCIONADO:
Seguridad de la infraestructura de TI

ANALISIS DE VULNERAVILIDADES

1. Todos los sistemas de información deben de poseer una seguridad que no permita que personas inescrupulosas tenga acceso a datos e información sin ser autorizados es por esto que para mantener la seguridad en la infraestructura de las tecnologías de información es vital manejaruna serie procedimientos y precauciones ya establecidas para tal fin.
Las vulnerabilidades que podemos encontrar en la tecnología de la información son:
Robo cibernético:
Esta modalidad de delito informático consiste en sustraer sin permiso información confidencial de cualquier tipo por las vías informáticas, este delito es muy frecuente en las sucursales virtuales de bancos y tiendasvirtuales.
Los estafadores crean una imagen idéntica a la que utilizan los bancos en sus portales y las anclan a sitios en links que aparentemente van a la verdadera sucursal virtual llamado la atención de los usuarios los cuales confiados de la autenticidad del sitio ingresan sus datos personales, números de cuenta y claves en unos formularios falsos luego de esto teniendo ya los datos precisos pararealizar alguna operación bancaria proceden a vaciar las cuentas del desprevenido usuario.
Piratería Informática:
La piratería informática es el uso de tecnología en computadoras e internet que le permite al intruso robar o dañar los sistemas a los que ha logrado tener acceso, los piratas pueden vigilar constante mente los correos electrónicos, servidores y redes de las empresas u organizacionesa las que le están sustrayendo información o corrompiendo el sistema.

Personal no autorizado:
Las empresas que manejan tecnologías afrontan la gran responsabilidad de identificar a los usuarios con permisos especiales para la manipulación de esta y prohibir el ingreso a las personas no autorizadas a estas áreas
Cuando los empleados de una organización no tienen autorización para manipularla tecnología con la que cuenta la empresa es necesario monitorear estos sistemas para revisar el abuso de correos electrónicos, paginas de entretenimiento, redes sociales e incluso videojuegos a los que los mismos empleados ingresan en horas laborales reduciendo así la capacidad operativa de la empresa y aumentando los riesgos de pérdida de información importante por causas de mala manipulación eincluso de software malicioso.
Falta de Capacitación en el personal encargado de la parte informática y tecnología:
Muchas de las organizaciones que cuentan con importantes sistemas tecnológicos asignan a dicha área personal que no está lo suficientemente capacitado para desempeñar un cargo tan importante dentro de una empresa y es allí donde se producen muchos errores por falta de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS