TP SEGURIDAD Tecnolog A De La Informaci N

Páginas: 33 (8083 palabras) Publicado: 13 de abril de 2015

INDICE



I. Introducción





II. Desarrollo





III. Conclusión





IV. Bibliografía





V. Anexos









I. INTRODUCCION

A lo largo de este trabajo desarrollaremos diversas temáticas en profundidad acerca de los sistemas de información y la seguridad tecnológica de los mismos.
Estos son temas que por lo general el común denominador de la gente desconoce o bien conoce pero con ciertasdivergencias y falta de precisión acerca de los mismos.
Debido a esto, nuestro objetivo en el siguiente desarrollo es abordar cada temática en particular y enfocarnos en que éstas puedan comprenderse con facilidad al explicar también el significado de las palabras “técnicas” que se utilizan en esta rama en particular; si bien éstas son el “abc” de las personas involucradas en dichas áreas; sinembargo muchísima gente desconoce los significados de las mismas.
Los sistemas de información, en la actualidad, se encuentran modificándose constantemente.
La información es la base para la toma de decisiones tanto en los sistemas transaccionales (en menor medida), como en el de apoyo a la toma de decisiones y fundamentalmente al sistema estratégico que es el cual define el rumbo de la organización.Cuando se habla de Seguridad informática, una definición útil puede ser la de: garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos.
La seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que esconsiderado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales, recordando que la información es el activo principal que tiene una empresa.
Como bien mencionamos anteriormente , debido la existencia de personas ajenas a la información,también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos , es motivo crucial contar con una estructura de seguridad interno. Dichas personas pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía, debido a que éste conoce los procesos, metodologías y tiene acceso a lainformación sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursosinformáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un gran daño en valores económicos.



II. DESARROLLO

Hackers
Se entiende por “hacker” a aquellas personas con un intelectual muy alto, con conocimientos de programación, sistemas y redes. Algunos deellos se dedican a encontrar fallas en sistemas para después informar sobre su posible solución o solicitar algo a cambio por la misma. De acuerdo a cada caso en particular, un “hacker” puede ser considerado como alguien necesario para la seguridad de un sistema; tanto como una amenaza e incluso hasta un delincuente en otros casos.
El fenómeno de los “hackers” comenzó en la década de los 60´s cuandolas computadoras personales aún se encontraban en etapas de pruebas e internet era algo impensado hasta varios años más tarde. De todas formas un adolescente en Florida tenía preocupado a “J. Edgar Hoover”, fundador de la oficina federal de investigación; o “FBI”; ya que éste había descubierto la forma de interceptar y monitorear “Autovon”, una red de líneas telefónicas destinadas a comunicar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es tecnolog a de informaci n
  • TECNOLOG A DE INFORMACI N
  • Tecnolog a de la informaci n y de la comunicaci n
  • Tecnolog a Informaci n e Innovaci n
  • LA SEGURIDAD DE LA INFORMACI N
  • Tecnolog a del c lculo de la informaci n
  • Ensayo de Tecnolog as de la informaci n
  • Tecnolog as de la informaci n y la comunicación

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS