Seguridad informatica

Páginas: 8 (1895 palabras) Publicado: 12 de junio de 2010
(Protocolo de investigación)

MATERIA: Desarrollo Sustentable
MAESTRO(A): Manuel Muñoz Viveros
CARRERA: Ingeniería en Sistemas Computacionales
GRUPO: B
Grado: 2° semestre.
NOMBRE DEL ALUMNO:
MARCO ANTONIO RIOS BRAVO
TEMA:
Seguridad informática (Amenazas)

Índice

Pagina

Resumen 3

Introducción 4

Planteamiento del problema 5

Justificación6

Marco de referencia 7

Antecedentes 8

Marco teórico 10

Resumen

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas quese encuentren acreditadas y dentro de los límites de su autorización. Una amenaza es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Introducción

Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño oriesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a unentorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Secutiry Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
* Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas.
*Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Planteamiento del problemaIntentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa, incluso existen otros peligros potenciales como lo serian los virus y hackers, entre otros, que crean desastres y catástrofes a nivel informático . Dadoque Internet es verdaderamente global, todos están expuestos y por ello ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía (es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen losmedios para descifrarlos).

En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaban siendo controladas a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.

Sin embargo, la Seguridad enInternet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. Por ello uno se pregunta ¿Cuáles son las amenazas q están al asecho? ¿Que buscan? Y ¿Por qué lo hacen?

Justificación

Es un tema a tratar por la existencia de personas ajenas a la información, también conocidas como piratas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS