varios

Páginas: 98 (24462 palabras) Publicado: 14 de abril de 2014
• 1Seguridad en Redes ix
• 10. 1 - Conceptos de seguridad En la actualidad, la seguridad informática ha adquirido gran auge, dadas lascambiantes condiciones y las nuevas plataformas de computación disponibles. Laposibilidad de interconectarse a través de redes, ha abierto nuevos horizontes quepermiten explorar más allá de las fronteras de la organización. Esta situación ha llevadoa la apariciónde nuevas amenazas en los sistemas computarizados. Consecuentemente, muchas organizaciones gubernamentales y nogubernamentales internacionales [1,2] han desarrollado documentos y directrices queorientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones con elobjeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de lamismas. Esto puede ocasionar seriosproblemas en los bienes y servicios de lasempresas en el mundo. En este sentido, las políticas de seguridad informática (PSI) surgen como unaherramienta organizacional para concientizar a cada uno de los miembros de unaorganización sobre la importancia y la sensibilidad de la información y servicios críticosque favorecen el desarrollo de la organización y su buen funcionamiento.1.1 - ¿Cuál puedeser el valor de los datos? Establecer el valor de los datos es algo totalmente relativo, pues la informaciónconstituye un recurso que, en muchos casos, no se valora adecuadamente debido a suintangibilidad, cosa que no ocurre con los equipos, la documentación o las aplicaciones.Además, las medidas de seguridad no influyen en la productividad del sistema por loque las organizaciones son reticentes adedicar recursos a esta tarea. Cuando hablamos del valor de la información nos referimos, por ejemplo, a quétan peligroso es enviar la información de mi tarjeta de crédito a través de Internet parahacer una compra, en una red gigantesca donde viajan no únicamente los 16 dígitos demi tarjeta de crédito sino millones de datos más , gráficas, voz y vídeo. De hecho, este tema es complejo. Algunosexpertos opinan que se corre máspeligro cuando se entrega una tarjeta de crédito al empleado de un restaurante ocuando se la emplea telefónicamente para efectivizar alguna compra. El peligro más grande radica no en enviar la información sino una vez que estainformación, unida a la de miles de clientes más, reposa en una base de datos de lacompañía con las que se concretó el negocio. Con un único accesono autorizado a estabase de datos, es posible que alguien obtenga no únicamente mis datos y los de mitarjeta, sino que tendrá acceso a los datos y tarjetas de todos los clientes de estacompañía.Seguridad en Redes 1-1
• 11. En efecto, el tema no está restringido únicamente a Internet. Aunque no se estéconectado a Internet, una red está expuesta a distintos tipos de ataques electrónicos,incluidoslos virus. Para tratar de asignar un valor al costo del delito electrónico podríamos mencionarel reporte de la agencia norteamericana Defense Information Systems Agency titulado“Defending the Defense Information Infrastructure- Defense Information SystemsAgency”, del 9 de julio de 1996. En dicho informe las corporaciones más grandes de losEstados Unidos reportan haber experimentado pérdidasestimadas en U$S 800 millonesdólares en 1996 debido a ataques a la red. Asimismo el informe de marzo de 1997 deThe Computer Security Institute (CSI) indica que el crimen de cómputo continúa enalza y se reportan pérdidas superiores a los U$S 100 millones de dólares y esto es tansolo durante el primer cuarto del año 1997. Si, además, tenemos en cuenta que segúnlas estadísticas de estas agenciasnorteamericanas sólo 1 de cada 500 ataques sondetectados y reportados, ya es posible hacerse una idea de los valores involucrados eneste tipo de delito. Por esto, y por cualquier otro tipo de consideración que se tenga enmente, es realmente válido pensar que cualquier organización que trabajecon computadoras - y hoy en día más específicamente con redes decomputadoras - debe tener normativas que hacen al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Variado
  • Varios
  • Varios
  • Varios
  • Variados
  • Varios
  • Varios
  • Varios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS