Taeras

Páginas: 12 (2821 palabras) Publicado: 16 de enero de 2013
Seguridad y Control de Datos
Abril, 2012.
Definición de los problemas de seguridad de datos

El delito informático implica incurrir en actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje entre otros. Sin embargo, debe destacarse que laevolución y desarrollo del campo informático ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha su vez a generado la necesidad de regulación a través de leyes.

A nivel internacional se considera que no existe una definición propia del delito informático, y aún cuando no existe una tesis de carácter universal muchos han sido los esfuerzos de expertos que se han ocupadodel tema y se han formulado conceptos funcionales atendiendo a realidades de los un determinado país. Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, nuevos dispositivos de hardware, nuevos programas, nuevas formas de elaborar información más consistente.

Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible laexistencia de los anteriores elementos. Esa base son los datos existentes en los computadores que al ser procesados nos producen esa información que necesitamos.

Es muy importante conocer de forma esencial su significado dentro la función Informática, para esto se debe conocer que la información:
• Está almacenada y es procesada en computadoras
• Puede ser confidencial para empresas, personas einstituciones puesto que puede ser mal utilizada o simplemente ser saboteada
• Suele estar propensa a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información está centralizada y que puede tener un alto valor y los últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causarretrasos de alto costo, por ello el dibujo a continuación nos muestra una relación seguridad-costo, puesto que en una empresa o compañía cualquiera, que se encuentre en su normal proceso de administración del sistema informático, el costo por perdida de información pudiera representar un mayor costo que el dinero que se pudiera invertir en seguridad informática.

Prevención de desastres, estudiode la administración de riesgos y seguridad de datos

Idear una política en contra del desastre de los datos en una determinada empresa es difícil, puesto que una política racional requiere que una organización valore de verdad la importancia de la información. La política a emplear debe resguardar los datos del computador, así como la información que atraviesa la red. Muchas organizaciones sebasan en: Un mecanismo de contraseña para controlar el acceso a los recursos sin embargo estas contraseñas son susceptibles de espionaje, para ello se complementa con el cifrado el cuál codifica los bits del mensaje de manera que solo el destinatario que tiene la clave pueda descodificarlo. Otro mecanismo importante para la prevención es el filtrado de paquetes que consiste en evitar que lascomputadoras de una red accedan a cualquier computadora y servicio, este filtro consiste en un software que puede evitar que los paquetes pasen por un enrutador que es parte de una ruta entre una red y otra. El administrador debe configurar el filtro para especificar los paquetes que pasan por el enrutador y los que se bloquean. Hoy en día, los administradores de sistemas deben actualizar manualmentelos sistemas de protección de las redes contra los ataques de los personas que desean acceder a información restringida o simplemente para deteriorar datos.

Entre otras medidas para hacer frente al creciente problema de la falta de seguridad son: la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Taeras
  • Taera
  • taera
  • taera
  • taera
  • Taereas
  • Taera
  • taera

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS