Electrónico - Administrador

Páginas: 24 (5933 palabras) Publicado: 14 de noviembre de 2012
INTRODUCCIÓN


Conforme pasa el tiempo, se han puesto en evidencia una variedad de métodos para quebrantar la seguridad de la información, estos a veces permiten al pirata informático tomar el control de sistemas completos, encaminando verdaderos desastres que propiciaron la desestabilidad de organizaciones o empresas con alto grado de dependencia tecnológica, los hasta ahora conocidos métodosde ataque han igualado y evolucionado hasta el punto de lograr ser mecanizados y transformados al punto más practicable, en muchos casos sólo se necesita conocimiento técnico básico para su ejecución, la sociedad en igual forma desarrolla mecanismos que le permitan evolucionar en la forma de contrarrestar esta figura delincuencial que no cesa en su intento de evolucionar y perfeccionar laspracticas que tienden a convertirse en detectables, nuestro país en su intento de alinearse con el desarrollo tecnológico, intenta mediante la ley 1279 del 2009 la protección de la información y de los datos con el fin de preservar integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones.






























1. OBJETIVOS1.1 Objetivo General

Identificar algunos de los tipos de ataque más comunes que han logrado vulnerar los sistemas de seguridad en las telecomunicaciones.

1.1.1 Objetivos específicos

• Reconocer las características básicas de los tipos de ataque a las telecomunicaciones.

• Diferenciar los tipos de ataque a las telecomunicaciones.

• Valorar los riesgos que atentan contra los sistemasde seguridad en las telecomunicaciones.

• Clasificar los diferentes tipos de delitos contra las telecomunicaciones.



















2. MARCO TEÓRICO

Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscandomantener la confidencialidad, la disponibilidad e integridad de la misma, el concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas, para el hombre como individuo, la seguridad de la información tiene un efecto significativorespecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

El campo de la seguridad de la información ha crecido y evolucionado considerablemente, convirtiéndose en una carrera acreditada a nivel mundial, esto con el fin de descubrir y desmantelar con medidas proactivas pero a veces reactivas a los tipos de ataque que se han identificado.

En laseguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece teneracceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producirnumerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.

Consecuente con lo expuesto se implementan medidas o protocolos de seguridad los cuales son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Medios de prueba electrónicos en el procedimiento contencioso administrativo
  • Alcance y desarrollo en la utilizacion de medios electronicos en el procedimiento administrativo
  • Procedimiento administrativo electrónico
  • ACTO ADMINISTRATIVO EN MEDIOS ELECTRONICOS
  • Actos Administrativos Que Se Realizan Electronicamente
  • Electronica
  • Electronica
  • Electron

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS