ing sistemas

Páginas: 18 (4289 palabras) Publicado: 15 de febrero de 2014
Seguridad Informática

Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho, unido a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de información, viene provocando una creciente necesidad de implantar mecanismos de protecciónque reduzcan al mínimo los riesgos asociados a los incidentes de seguridad. En este artículo, vamos a proporcionar una visión general de los aspectos más relevantes de la seguridad informática, observando esta disciplina desde un punto de vista estratégico y táctico. Para ello destacaremos la conveniencia de afrontar su análisis mediante una aproximación de gestión, concretamente con un enfoquede gestión del riesgo. Para completar esta visión introductoria a la seguridad informática, mencionaremos las amenazas y las contramedidas más frecuentes que deberían considerarse en toda organización.



INTRODUCCIÓN.

Con la llegada de los ordenadores se produce “la revolución de la información”, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga susdatos en soportes informáticos. El problema es que los sistemas informáticos son susceptibles de ataques de virus, averías, accesos no autorizados, etc. que pueden dejar el sistema afectado. Para poder hacer frente a todos estos factores deben desarrollarse medidas o planes de seguridad que permitan, en la medida de lo posible, eliminar los riesgos potenciales.

Con esta investigacion daremos aconocer las devilidades y amenazas a las que estamos expuestos por la falta de seguridad informatica.


EVOLUCION HISTORICA

Históricamente la seguridad no ha sido nunca vista como una parte más de las tecnologías de la información, sino como algo propio de pequeños círculos de amistades, curiosos o gurús. • En las universidades no existían (en muchas aún hoy no existen) asignaturasrelacionadas con la seguridad

En Junio de 1942 un problema criptográfico japonés tuvo como consecuencia la destrucción de sus 4 mayores portaaviones y supuso el fin del dominio japonés del Pacífico.

El 2 de noviembre de 1988, es llamado por muchos el día que internet se detuvo; aunque en realidad solamente fue el 10% de los equipos conectados a la red conocida hasta entonces (ARPAnet):
[pic]Aunqueno fue el primer virus, es considerado el primer gusano que atacó internet, ocasionando, también, el primer ataque de negación de servicio (DoS).
Robert Tappan Morris, estudiante de 23 años de la Universidad de Cornell, hijo de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA), creó un programa con grancapacidad de reproducirse, pero sin embargo jamás pensó que se propagaría tan rápida y extensamente. Su idea no era hacer que las computadoras se pasmaran, sino que el programa se copiara una vez en cada máquina, y luego se escondiera en la red. La motivación de Morris se desconoce, aunque es posible que pretendiera una broma práctica de alta tecnología, aprovechando esos errores.

El gusano de Morrisfue un gusano Multi Mode que atacó servidores DEC VAX ejecutando sistemas operativos Sun-3 y BSD. Explotaba contraseñas débiles además de vulnerabilidades conocidas en la aplicación de correo electrónico sendmail y en las utilidades de Unix finger y rsh. Aunque no fue escrito para causar daño, un error en el código de Morris, permitió que el gusano pudiera infectar servidores individuales enmúltiples ocasiones. Por lo tanto, cada instancia adicional del gusano en un servidor causaba más recursos de CPU para ser consumidos, alentandolo y degradando su servicio, provocando el primer ataque de denegacion del servicio de Internet (DoS).

El Departamento de Justicia de los EE.UU. proceso a Morris en virtud de la Ley de 1986, una pieza de legislación torpemente redactada posiblemente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ing. sistemas
  • Ing. De Sistemas
  • Ing Sistemas
  • Ing. Sistemas
  • Ing. Sistemas
  • Ing. en Sistemas
  • Ing De Sistemas
  • Ing. Sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS