La Seguridad de las Redes Abiertas Ensayo Revista2

Páginas: 21 (5008 palabras) Publicado: 22 de enero de 2016









Tema

La Seguridad de las Redes Abiertas

Saúl D. Arreola Illescas
Maestría en Administración de Negocios con énfasis en Planeación Estratégica
Por la Universidad Mesoamericana, Guatemala




























I. Índice



I. Índice
I. Índice 1
II. Introducción 2
III. Capítulo 3
1. Redes Abiertas 3
2. Problemas de seguridad informática 4
2.1 Tipos de Seguridad 6
2.2 LaVulnerabilidad en las Redes 7
3. El objetivo del ataque a través de redes abiertas 9
4. Delitos Informáticos 9
4.1 Características Principales 10
4.2 Método de delito utilizado 10
5. Situación en el ámbito nacional sobre la seguridad de redes abiertas 13
6. Políticas de Seguridad. 14
6.1 Principios fundamentales 15
IV. Conclusiones 16
V. Bibliografía 18









II. Introducción
Con forme los avancestecnológicos van tomando mayor auge el uso del Internet va adquiriendo mayor importancia en la vida de las personas, el uso del internet se ha vuelto una medio a través del cual se ha logrado el incremento de la actividad económica a nivel mundial.
Esta misma tendencia conlleva peligros y amenazas, surgiendo con ello contantes desafíos ante la vulnerabilidad de los sistemas de seguridad de las redes, lascuales son contantemente atacadas.
Aun cuando estas son amenazas globales, tienen un gran impacto a nivel nacional; Guatemala no se escapa a sufrir las consecuencias como resultado de un ataque a los sistemas informáticos ya sea de usuarios finales, empresas, organismos del Estado, etc. Los cuales podrían llegar a tener un impacto directo en la economía del país o en los sistemas de seguridad dela Nación, entre otros.
1No debemos permitir que las diferentes amenazas y riesgos de seguridad presentes en Internet se vuelvan un obstáculo para el desarrollo de las actividades online, ya sean de tipo comercial o no. Esta ‘confianza’ en la red es tan frágil como la confianza en la seguridad pública. Se debe trabajar intensamente para preservarla.
Sin embargo este trabajo debe ser consciente deque se deben preservar las características originales que han hecho de Internet el motor de desarrollo que es hoy. En particular el trabajo de seguridad debe tener en cuenta la preservación de la naturaleza abierta de la red. El objetivo primordial debe ser: Mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada en los sistemas informáticos, através de procedimientos basados en una política de seguridad






III. Capítulo
1. Redes Abiertas
¿Qué son las redes abiertas?
Las reses abiertas son todas aquellas que no tienen restricciones de acceso y operación, permitiendo realizar cualquier cosa sin ningún tipo de limitante. No requieren de ningún tipo de contraseña para poder ingresar a ellas.

Comúnmente la red abierta por excelencia es la queconocemos como Internet; esta es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.

El Internet tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas de defensa ante una eventual guerra.

En 1972 se realizó la primera demostración públicadel sistema ideado, con la colaboración y trabajo de las universidades de California y una de Utah logrando establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network por sus sigñas en Inglés).

2En 1980 finaliza Arpanet, la red de trabajo que dio origen a Internet y en ese mismo año el mayor centro de Internet en Europa era el CERN. En ese organismo, en el año 1992 TimBerners Lee, creó la Wold Wide Web, utilizando tres nuevos recursos: HTML (Hypertext Markup Languaje), TTP (Hipertext Transfer Protocol) y un programa cliente llamado Web Broswer. Todo este trabajo se basó en un escrito de Ted Nelsón.




Fig. 1 Esquema del Hipertext Transfer Protocol
En enero de 1983, el Departamento de Defensa de los Estados Unidos, decidió usar el protocolo TCP/IP en su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes abiertas
  • Redes abiertas
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • redes seguras
  • Seguridad En Las Redes
  • Seguridad De Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS