Tecnologia

Páginas: 7 (1716 palabras) Publicado: 27 de octubre de 2010
RESUMEN SEGURIDAD INFORMATICA

La seguridad en aplicaciones informáticas toma cada vez más importancia en un mundo de diarios avances tecnológicos, y prueba de ello se puede observar en las notables inversiones económicas que realizan las empresas con el fin de proteger y asegurar su información de posibles intromisiones o accesos no autorizados que podrían representar y significar enormesperdidas económicas e informativas para las mismas. Y es que para un Sistema llámese como se llame, la información es la fuente más importante que tiene este para lograr un óptimo desempeño en la realización de sus diferentes actividades.
Los ataques informáticos se han popularizado y acentuado en el medio, y hoy en día se muestran como un enemigo publico, ya que atentan contra la integridad de lainformación y por ende de quien o quienes la administran, y es por eso que se hace conveniente que nosotros como futuros ingenieros de Sistemas tomemos conciencia de la importancia que tiene la Seguridad informática y de los beneficios que trae consigo su aplicación e implementación.

Al hablar de seguridad informática es valido resaltar los problemas mas frecuentes
Que tenemos las personasencargadas de Diseñar y Desarrollar aplicaciones informáticas, con el objetivo de valorarlas y evaluarlas en pro de soluciones que conlleven a la realización de mejores practicas, que traigan como consecuencia mejores y mas seguros Desarrollos técnicos. Es común y frecuente encontrar a programadores que no analizan detenidamente las posibles amenazas a las cuales puede ser sometida la aplicaciónignorando gran parte del éxito de la misma, otros en cambio creen saberlo todo ignorando la existencia de prácticas especializadas en el mejoramiento de la seguridad y calidad de la aplicación. Estos problemas son el inicio del éxito de los ataques informáticos realizados por hackers quienes en base a su conocimiento sacan ventaja de los errores cometidos par los programadores y de este modo logranacceder a la información mas relevante de la aplicaciones dándole uso inadecuado e inapropiado que en ocasiones se ve reflejado en lo que conocemos como fraudes informáticos.
Entre las prácticas más comunes usadas por los delincuentes informáticos encontramos el SQL INJECTION por medio del cual solo basta un error de validación en la inserción de los datos por parte de usuarios para que el atacantepor medio de instrucciones SQL se adueñe de la información residente en la Base de Datos, lo cual seria fatal y nefasto para cualquier ente empresarial, también encontramos el CROSS SITE SCRIPTING el cual es utilizado a la hora de robar passwords o claves de acceso, el BUFFER OVERFLOW el cual al ocurrir errores en la programación de la aplicación se pude llegar a manipular el software en general yen ocasiones el Sistema Operativo. Esto solo por mencionar solo algunos de los cientos de prácticas existentes hoy en día en el ámbito informático mundial.
Otro factor a tener en cuenta son las vulnerabilidades existentes en la comunicación que se lleva a cabo entre las estructuras físicas y las aplicaciones, puesto que muchas veces las personas encargadas de realizar las tareas deinfraestructura no se percatan de las necesidades que se deben de tener en cuenta para la aplicación, y de igual manera las personas que desarrollan las aplicaciones, las cuales en ocasiones no observan las bondades presentadas por las estructuras físicas sobre las cuales se adecuaran los proyectos a realizar, lo anterior es una clara muestra de la falta de comunicación presentada en la mayoría de losorganismos empresariales, y sobre la cual seria interesante trabajar mas a fondo y de manera mas detallada con el objetivo de establecer una conexión o comunicación mas concreta que conlleve a implementar controles mas precisos y adecuados en pro de un mejor y mas seguro desempeño de las diferentes aplicaciones que se llevan a cabo.
Cabe resaltar que la seguridad va mas allá de la tecnología y que es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS