Seguridad Informatica

Páginas: 5 (1038 palabras) Publicado: 15 de julio de 2011
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Universitaria Instituto Universitario de Tecnología Cumaná – Extensión Punta de Mata Programa Nacional de Formación en Informática

Seguridad Informática

Prof.: Ing. Sulmira Regardiz Autores T.S.U. Daniel Martinez T.S.U. Juan Miranda T.S.U. Luis Rivas T.S.U. Francismar reyes

Punta de Mata, junio de 2011 Seguridad Informática
“La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).”

La mayor amenaza de las sociedades modernas no tira bombas, no grita, ni siquiera tiene identidad. Su medio es la Red. Es a través de ella como consigue colarse en nuestra vida, ennuestro trabajo, y así apropiarse de aquello que guardamos con más recelo. Son los “hackers” los artífices de esta siniestra amenaza que cuesta cada año a las empresas de todo el mundo desembolsos billonarios y a millones de ciudadanos disgustos colosales. Mientras, los expertos en el sector IT hablan de la “Seguridad Informática” como uno de los campos profesionales con mayores y más atractivasposibilidades de inserción laboral.

Nadie está a salvo de la gran plaga de la era digital. Cierto que la mayoría sabe perfectamente lo que es un “virus informático” pero están convencidos de que se trata de algo que no va contra ellos. Sin embargo, ahí podría estar, agazapado, sin que su ingenuo anfitrión tenga la más mínima sospecha de su presencia, alojado en las recónditas entrañas de suordenador, días, semanas, incluso meses, esperando esa fatídica señal prevista, tras la cual, habrá de activarse para cumplir una siniestra consigna.

Bases de datos, información confidencial, cuentas de correo, cuentas corrientes, sistemas informáticos y servidores web, suplantación de personas… muy variados son los objetivos de los virus y, más allá, de los ataques informáticos y del conjunto deactividades asociadas a la “piratería informática”, o “hacking” como se le conoce en todo el mundo. Pueden cumplir los deseos de otros, pero son, a fin de cuentas, personas de carne y hueso los que llevan a cabo estas acciones maliciosas. Así es como los llamados “hackers” y su variante más perversa, los “crackers” pululan por millones en la red mundial de Internet, a veces por el simple placer dedivertirse o por pura vanidad, a veces para ingresar cifras millonarias, otras veces para vengarse de la sociedad, o para hacer daño a una empresa o gobierno. Y si prosperan es también porque las victimas se cuentan por cientos de millones, de todas las profesiones y toda condición, siempre susceptibles de caer en sus trampas a poco que dispongan de un ordenador personal y haya alguna jugosaganancia que obtener.

Más de 10.000 millones de bolívares en los últimos 10 años se calcula que ha costado a las empresas Venezolanas el “imperdonable” descuido de no haberse protegido convenientemente, bien sea por pérdida de información, por paralización de negocios o por labores de desinfección. El caso es que la “seguridad informática” se está convirtiendo en una lucrativa actividad para muchos informáticos especializados. Además, expertos y empresarios implicados en el sector de las Nuevas Tecnologías apuntan a una creciente demanda empujada por los cada vez más abundantes ataques desde la Red. Pese al aumento de las medidas de seguridad, los intrusos se han duplicado en los últimos 5 años valiéndose de soluciones muy rápidas y sofisticadas. Esta lucha sin cuartel entre empresas y“hackers” se lleva librando más de 15 años; ataques que los unos consideran una inicua violación de los derechos más elementales a la libertad y confidencialidad, y que los otros, por contra, tildan de actos heroicos contra el poder abusivo de las grandes corporaciones, como si se tratara de una “noble lucha contra un sistema injusto dentro del sistema”. Hay que reconocer, no obstante, que a la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS