Sistemas De Informacion Y Seguridad Informática
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA
UNEFA NÚCLEO MÉRIDA
SISTEMAS DE INFORMACION Y SEGURIDAD INFORMÁTICA
AUTORAS:
Dulce María Rondón
C.I:8032454
Alba Josefina Rondón Toro
C.I:15032855
Mérida, 30 de Mayo de 2012
INDICE
INTRODUCCION………………………………………………………………..SISTEMAS DE INFORMACION Y SEGURIDAD INFORMATICA…………
SISTEMAS DE INFORMACION……………………………………………….
SISTEMAS DE SEGURIDAD…………………………………………………..
INTRODUCCION A LA SEGURIDAD………………………………………….
OBJETIVOS DE LA SEGURIDAD INFORMATICA…………………………..
NESECIDAD DE UN ENFOQUE GLOBAL……………………………………
COMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD…………………
LAS CAUSAS DE INSEGURIDAD……………………………………………..
GOLBALISACION DE LOSOBJETIVOS DE LA SEGURIDAD INFORMATICA……………………………………………………………………
LA INFORMACION CONTENIDA………………………………………………
LA INFRAESTRUCTURA COMPUTACIONAL……………………………….
LOS USUARIOS………………………………………………………………….
LAS AMENAZAS DE LOS SISTEMAS DE LA SEGURIDAD INFORMATICA
TIPOS DE AMENAZA DELA SEGURIDAD INFORMATICA………………...
LA AMENAZA INFORMATICA DEL FUTURO………………………………..
TIPOS DE VIRUS………………………………………………………………..ELEMENTOS DE UN ANALISIS DE RIESGO………………………………..
PUESTA EN MARCHA DE UNA POLÍTICA DE SEGURIDAD……………..
TECNICAS PARA ASEGURAR EL SISTEMA………………………………..
RESPALDO DE INFORMACION……………………………………………….
ALGUNAS AFIRMACIONES ERRÓNEAS COMUNES ACERCA DE LA SEGURIDAD……………………………………………………………………...
ORGANISMOS OFICIALES DE SEGURIDAD INFORMATICA…………….
CONCLUSIONES………………………………………………………………..BIBLIOGRAFIA…………………………………………………………………...
INTRODUCCION
Al describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización, empresa o usuario común, es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimassiempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación).
Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que accedenremotamente o interceptan el tráfico de red.
A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fuemultiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como una suerte de Robin Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos, es por ello que se a hecho de vital importancia nutrirnos de información acerca de sistemas de seguridad e información informática.
Debido a queel uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a lacompañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía
SISTEMAS DE INFORMACION Y...
Regístrate para leer el documento completo.