Introa A

Páginas: 6 (1380 palabras) Publicado: 22 de abril de 2015



Seguridad informática nacional

Índice
Resumen, ……………………………………………………………………….……......Pág. 3
Introducción……………………………………………………………………….……......Pág. 4
Desarrollo:
Problemáticas de la seguridad informática…………………………………………Pág. 5-6
Influencia de la ingeniería en la problemática……………………….……Pág. 6
Proposición de soluciones ………………………………….……………………..Pág. 7Conclusión…………………………………………………………………………………………………....Pág. 8

Bibliografía……………………………….…………………………………………………..………………Pág. 9
















Resumen


La tecnología y las telecomunicaciones son parte de la rutina social, es habitual realizar numerosas actividades al día y que estas sean a través de algún aparato tecnológico, para compartir vivencias, fotos, comunicarse, o realizar acciones más importantes, como realizar giros en el banco, o enviar documentos confidenciales. Pero la seguridad de los datos cibernéticos ennuestro país tiene muchos vacios legales. Ha habido numerosos casos en que la seguridad de las bases de datos han sido vulnerados, y como ingenieros, se debe referir al tema, a través de cómo se puede mejorar esta problemática y por qué los ingenieros encargarnos de la ciber-seguridad de Chile





Introducción

Al transcurrir el tiempo en Chile se han generado diversas problemáticas respecto alcómo obtener la energía que se proporcionará en nuestro país, esto reside en que debemos buscar una energía de acuerdo a nuestros recursos los cuales deben estar de contundente y constante en nuestro territorio; por esta razón es que no se puede contar con energías como el petróleo o el gas, que son formas de energía con las cuales no contamos.
No obstante, nos dimos cuenta que en nuestroterritorio hay diversas matrizes de energía las cuales no han sido explotadas y que podrían satisfacer en gran índole al territorio Chileno, teniendo en cuenta esto nos preguntamos qué recursos tiene nuestro país a lo largo de todo nuestro territorio que puede ser explotado de manera satisfactoria, sin residir de gran manera en el ambiente natural, que es uno de los factores importantes para laintegración de nuevas centrales eléctricas.
Entonces indagando más profundamente sobre el tema nos encontramos con que Chile al ser un país de largo y angosto, tiene contacto marítimo con todas sus regiones las cuales pueden ser alimentadas por este mismo, sin necesidad de residir en una sola central la cual reparta a todo el territorio, sino que cada región pueda ser alimentada casi de forma independiente.Teniendo estos factores en cuanta nos dimos cuenta que la mejor forma de energía renovable no convencional era la eólica marina, la cual se utiliza en países como Holanda, que alimentan de gran manera muchas de sus regiones.

Desarrollo

Problemática de la seguridad informática:

Chile carece de un sistema de seguridad informática, entonces estamos vulnerables en cuanto a clonación tarjetas decrédito, contraseñas bancarias, números telefónicos, suplantación de identidad, robo de información de seguridad nacional, entre otros.
Ya han existido casos de este tipo, como por ejemplo, donde se han clonado tarjetas bancarias, haciendo que las personas pierdan todos sus ahorros dentro de dicha cuenta. Casos como el de un día miércoles 6 de 2014 en donde, Banco estado devolvió sumas a 570clientes entre 50.000 y 1.800.000 por casos de clonación de tarjetas. Otro gran caso aunque ajeno a la seguridad de nuestro país, pero que es bueno recordar como un ejemplo de la vulnerabilidad de los sistemas de seguridad informática, es del año 2006 cuando un grupo de hackers chilenos llamado ‘’byond’’, hackearon dos servidores de la NASA (entidad de los estados unidos). El hackeo fue sin finesbélicos, solo dejando un comentario en ingles referido a la paz, específicamente refiriéndose a las guerras, que estas pararan, particularmente la del Líbano. Algo así como una protesta cibernética.
Quienes componían este grupo eran jóvenes chilenos de entre 16 y 25 años, ellos pueden hackear una página tan emblemática...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Intro
  • Intro
  • intro
  • intro
  • Intro
  • Intro
  • Intro
  • intro

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS