Seguridad en tecnologias de informacion

Páginas: 17 (4195 palabras) Publicado: 27 de septiembre de 2010
I. INTRODUCCIÓN

En la nueva era de la información y la tecnología es necesario que las empresas que utilizan Internet como recurso principal para realizar sus operaciones cuenten con un sistema de seguridad de alta calidad. Esto se debe tomar para evitar ataques de delincuentes cibernéticos, que quieran usurpar archivos confidenciales o bien detener por completo los sistemas de la organizacióndañando el software o el hardware de la misma. Éstas y otras muchas amenazas forman parte de los peligros a los que se ven expuestas las empresas, no solo por parte de personas ajenas a la institución, sino que hasta los mismos trabajadores de la empresa podrían infringir las políticas de la compañía y hacerle daño.

Bajo estas circunstancias, estas entidades deben recurrir a herramientastecnológicas que impidan estos ataques. Estas herramientas tienen la función de cifrar los archivos, mantener una barrera de acceso, defensas contra virus, monitoreo de las actividades de los trabajadores, restringir el acceso al sistema mediante contraseñas, respaldar archivos, sistemas controladores de fallas, entre otras muchas medidas que combaten estas amenazas.

La presente investigaciónexpone aún más a fondo estos temas de vital importancia para la seguridad de las empresas y de sus datos, cifras y archivos privados.

II. MARCO TEÓRICO

* Amenazas a la seguridad empresarial

1. Piratería informática
El término de piratería informática se refiere al uso obsesivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. Los piratasinformáticos pueden ser personas externas a la empresa o empleados de ésta que usan Internet y otras redes para robar o dañar datos y programas.

Los piratas cibernéticos pueden monitorear el correo electrónico, el acceso a servidores Web o a las transferencias de archivos para extraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos. Un pirata informáticotambién puede hacer uso de servidores remotos que permitan a una computadora de una red ejecutar programas en otra computadora para lograr un acceso privilegiado dentro de una red.

En el anexo 1, se presentan algunos ejemplos de tácticas utilizadas por los piratas para asaltar para asaltar a las empresas a través de Internet y otras redes.

2. Robo cibernético
El robo cibernético esun tipo de delito informático que consiste en reproducir copias idénticas de los sitios oficiales de bancos o instituciones financieras ocasionando que los usuarios proporcionen contraseñas, números de cuenta y otra información confidencial.

El término phishing se refiere a una estafa por Internet en donde los estafadores “pescan” la información personal a través de correos electrónicos quesupuestamente enlazan con las páginas de empresas de prestigio, con los mensajes alertan sobre anomalías en la tarjeta de crédito o problemas con el manejo de cuenta, logrando captar la atención de los visitantes quienes de inmediato ingresan al portal.

Una vez seleccionada la opción, el link redirecciona hacia un sitio falso que es una copia idéntica de los sitios oficiales de bancos o institucionesfinancieras. De esta forma, los usuarios confían en la veracidad del mensaje y proporcionan datos como nombre, contraseña, PIN o número de cuenta y otra información confidencial que se almacenan en un formulario falso. Es aquí cuando los estafadores utilizan la información con el fin de efectuar un robo de dinero o venta de información confidencial. En el anexo 1, se presenta una noticia deun empleado bancario el cual evitó un robo cibernético en una sucursal del banco Swedbank (Suecia) en agosto del 2007.

3. Uso no autorizado en el trabajo
Las organizaciones de cualquier tamaño y campo se enfrentan con un desafío complejo a la hora de proteger el entorno informático en el que confían para realizar operaciones. Ya no es solo la preocupación de que los empleados accedan a sitios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en tecnología de la información
  • Seguridad en la tecnologia de la informacion
  • Seguridad el tecnologias de informacion
  • Tecnologias de informacion
  • Tecnologias de la informacion
  • Las tecnologias de información
  • Tecnologias de la información
  • Tecnologia de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS