aprensis

Páginas: 12 (2878 palabras) Publicado: 23 de abril de 2014
Resumen
Hablar de seguridad informática, no sólo implica entender la tecnología y herramientas que nos permiten poner barreras y filtros en las interconexiones de nuestro centro con el exterior, sino también entender y crear una nueva cultura hacia el interior de la institución; ya que el enemigo puede estar adentro y ni siquiera saber que él es un riesgo. En tal medida juega un papeldeterminante el administrador de red de cada centro ya que el mismo mediante un conjunto de técnicas debe mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Es objetivo de este trabajo contribuir a esclarecer dudas sobre las funciones de un administrador de red y un responsable de seguridad informática, ya que aunque en muchasocasiones colaboran juntos, ambos tienen funciones específicas que los hace ser uno contrapartida del otro y no aliados como muchos piensan. El hiperentorno de aprendizaje "S@LVAINF" es una herramienta informática para contribuir a la capacitación de los usuarios de la red en cuanto a los elementos básicos necesarios de seguridad informática a tener en cuenta, contando además con el apoyo de otrasherramientas informáticas que posee la Universidad de Ciencias Pedagógicas "Héctor Alfredo Pineda Zaldívar (UCP"HAPZ") para la administración de la red.
Introducción
El incremento y uso cada vez mayor de las computadoras en el mundo ha hecho posible que las cadenas de redes cada día sean más extensas y desarrolladas. Año tras año son más los incidentes de seguridad reportados, pues estos seduplican en cantidad, aún cuando los mismos son una parte pequeña del total, reflejando una tendencia clara y demostrando de por qué las organizaciones deben tomar la seguridad de la información como un objetivo a seguir serio y sistemático.
La no previsión o el descontrol en la seguridad de la información ha sido determinante en los resonantes fracasos de muchas entidades, dado que susconsecuencias operativas y económicas resultan insuperables. El riesgo por los incidentes de seguridad no se limita a empresas altamente desarrolladas, sino a cualquier organización donde los sistemasinformáticos desempeñen algún rol crítico en las actividades operativas, como por ejemplo: comunicaciones, bases de datos, estaciones de trabajo. Por ello, la forma en cómo las empresas y organizaciones encarensu propia seguridad, podrá ser -y de hecho ha sido, un factor determinante entre el éxito o el fracaso de su misión.
Se impone entonces, garantizar que los recursos informáticos de una determinada entidad estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos. Esto conlleva a conocer el término Seguridad Informática,entendiéndose como: "un conjunto de medidas administrativas, organizativas, físicas, técnicas, legales y educativas, dirigidas a prevenir, detectar y responder las acciones que pongan en riesgo la confidencialidad, integridad y disponibilidad de la información que se procese, intercambie, reproduzca o conserve a través de las tecnologías de información"[1]
Hablar de seguridad informática, de losesfuerzos y políticas que implementan las empresas, instituciones de gobierno, sector académico, industria, entre otras, no sólo implica entender la tecnología y herramientas que nos permiten poner barreras y filtros en las interconexiones de nuestra empresa con el exterior, sino también entender y crear una nueva cultura hacia el interior de la institución; ya que el enemigo puede estar adentro y nisiquiera saber que él es un riesgo.
En tal medida juega un papel determinante el administrador de red de cada centro ya que el mismo mediante un conjunto de técnicas debe mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
Es objetivo de este trabajo contribuir a esclarecer dudas sobre las funciones de un administrador...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS