Descargar

La seguridad de los sistemas de información (página 4)


Partes: 1, 2, 3, 4

Conclusiones

A través de este trabajo llegamos a la conclusión de que hoy día es común ver como cada vez se está siendo más dependientes de las computadoras como herramienta indispensable. Ya no es extraño ver que una gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a la red de redes, que es el Internet. También, muchas de las actividades que solían hacerse manualmente, ahora pueden hacerse a través de medios informáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la mayoría de las veces. Pero así como se puede aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer delitos. Por lo tanto, en la actualidad es común ver que se cometen una gran cantidad de delitos en los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin.

Nos gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento. Sería importante resaltar los siguientes conceptos:Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques.Conocer las técnicas de ataque ayuda a defenderse más eficientemente.

La seguridad en el área informática es sumamente trascendente en virtud de que cada vez más los sistemas de información son vitales para las organizaciones. En nuestro país, la realidad muestra que a pesar de avances en la materia, existe un desfasaje creciente entre las medidas necesarias a implementar y lo efectivamente concretado. Como egresados de esta facultad tenemos la responsabilidad de administrar, supervisar, asesorar, controlar y auditar los patrimonios públicos y privados, los que están cada vez más expuestos a contingencias que pueden afectar la propia existencia de la empresa u organización, en tanto no se adopten las medidas correctas.

La seguridad en el área informática es sumamente trascendente en virtud de que cada vez más los sistemas de información son vitales para las organizaciones. En nuestro país, la realidad muestra que a pesar de avances en la materia, existe un desfasaje creciente entre las medidas necesarias a implementar y lo efectivamente concretado. Como egresados de esta facultad tenemos la responsabilidad de administrar, supervisar, asesorar, controlar y auditar los patrimonios públicos y privados, los que están cada vez más expuestos a contingencias que pueden afectar la propia existencia de la empresa u organización, en tanto no se adopten las medidas correctas.

Dentro de este trabajo encontramos la importancia de la seguridad de sistemas de información ya muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de Soles en pérdidas. Las vulnerabilidades en los sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defender los posibles ataques a la información.

Referencias

1.

Alarcon L. La Contingencia en Sistema de Seguridad. Tercera ed. Silverio FALyB, editor. Lima; 2014.

2.

Javier C. Seguridad de Sistema Silverio FALyB, editor. Buenos Aires; 1998.

3.

Leidigh C. Principios de las Redes de Seguridad Silverio FAyB, editor. Argentina; 2010.

4.

Sanches EG. La Sentividad Sistemas de Seguridad Silverio FALyB, editor. Colombia; 1999.

5.

Perigrina EA. la edintificacion de sistema de seguridad. Primera ed. Silverio BC, editor. Colombia; 1997.

6.

Romero LA. Seguridad de Autenticacion. Segunda ed. Silverio FAyB, editor. Lima: Publicacion en Libro; 2006.

7.

Ardita JC. Autorizacion en Sistema. Primera ed. Silverio FALyB, editor. Ecuador: Revista; 2013.

8.

sanches rb. seguridad de vulnerabilidad. primera ed. silverio bc, editor. ecuador ; 2011.

9.

zerecede dc. consecuencia de sistema de seguridad. segunda ed. silverio bc, editor. colombia ; 2001.

10.

Romero LA. Seguridad Informatica: Conceptos Generales Silverio FAyB, editor. Salamanca.

11.

http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html. [Online]. Available from: HYPERLINK "http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html" http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html .

12.

Huerta AV. Seguridad de Unix en Redes Silverio FALyB, editor.; 02 de Octubre de 2000.

13.

http://centrodeartigo.com/articulos-enciclopedicos/article_80908.html. [Online]. [cited 2014 10 24. Available from: HYPERLINK "http://centrodeartigo.com/articulos-enciclopedicos/article_80908.html" http://centrodeartigo.com/articulos-enciclopedicos/article_80908.html .

14.

http://www.segu-info.com.ar/logica/accesointerno.html. [Online]. Available from: HYPERLINK "http://www.segu-info.com.ar/logica/accesointerno.html" http://www.segu-info.com.ar/logica/accesointerno.html .

15.

Seguridad Informática. [Online]. Available from: HYPERLINK "http://www.segu-info.com.ar/logica/accesoexterno.htm" http://www.segu-info.com.ar/logica/accesoexterno.htm .

16.

Seguridad de Software. [Online]. Available from: HYPERLINK "http://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/Contrasenas-Seguridad-informatica.php" http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Contrasenas-Seguridad-informatica.php .

17.

Guido SE. Las pistas de Auditoria. 70116696th ed. Silverio FALyB, editor. Costa Rica; 2012.

18.

IBM. Planificación de una estrategia y copia de seguridad de una Información Silverio FALyB, editor.; 1998-2001.

19.

Gutierrez P. GENVETA:dev. [Online].; 2014 [cited 2013 Enero 03. Available from: HYPERLINK "http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida" http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida .

20.

I M. El abc de los documentos electronicos Seguros Silverio FALyB, editor.; 20 de enero de 2003.

21.

JJ A. Criptografia para principiantes Silverio FALyB, editor.; 15 de enero del 2003.

22.

Building Internet. [Online]. Available from: HYPERLINK "Building%20Internet%20Firewalls-CHAPMAN&ZWICKY%20-%20O´REILLY" Building Internet Firewalls-CHAPMAN&ZWICKY – O´REILLY .

23.

Solis Muñoz AdJ. Introducción a la Sguridad en Internet y Aplicaciones. In Silverio FALyB, editor.. Mexico-Chiapas p. 151.

24.

Buscom.rae.es. [Online].; 2013. Available from: HYPERLINK "http://buscom.rae.es/drael/srvtl%20consulta?definicion%20virus%20-%20bus=3%20&%20LEMA=virus" http://buscom.rae.es/drael/srvtl consulta?definicion virus – bus=3 & LEMA=virus .

25.

Oscar M. Virus Informáticos. [Online]. Available from: HYPERLINK "http://www.geucites.com/ogmg.rm/" http://www.geucites.com/ogmg.rm/ .

26.

Zona Virus. [Online]. Available from: HYPERLINK "http://www.zona virus.com/datos/articulos/167/tipos – virus.asp" ¡Error! Referencia de hipervínculo no válida. .

27.

[Online].; 2010. Available from: HYPERLINK "http://delitosinformáticos.com/trabajos/hackcrack.pdf" http://delitosinformáticos.com/trabajos/hackcrack.pdf .

28.

Claudio H. Los Piratas del Chip y del Internet. In Hachers.

29.

Grading C. Internet, Hacker y Software Libre. In Silverio FALYB, editor..: Editora Fantasma; Noviembre – 2004. p. 141-142.

30.

Horacio Saraka R. La tecnologia Informática como Recurso Estrategico de Las Organizaciones. In Seguridad de Sistemas Informáticos.: Funadación Osde p. 326-330.

31.

delito NOcldye. DELITOS INFORMÁTICOS. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf" http://www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf .

32.

RPP. Delitos Informáticos. RPP. 2014 Enero.

33.

Grupo de Investigación. victimologia. [Online]. Argentina; 2009 [cited 2014 11 11. Available from: HYPERLINK "http://www.nicolastato.com.ar/esp/docs/victimologia" http://www.nicolastato.com.ar/esp/docs/victimologia .

34.

AguiCas G. Etica y legislación Informática. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.oocities.org/mx/academia_entorno/eli4.pdf" http://www.oocities.org/mx/academia_entorno/eli4.pdf .

35.

Castillo JW. Delitos Informáticos – Articulo. [Online].; 2005 [cited 2014 11 11. Available from: HYPERLINK "http://bb9.ulacit.ac.cr/tesinas/Publicaciones/032560.pdf" http://bb9.ulacit.ac.cr/tesinas/Publicaciones/032560.pdf .

36.

Nilda Risueño Medina MPHOMBRS. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.lacavernadeplaton.com/actividadesbis/realvirtu.htm" http://www.lacavernadeplaton.com/actividadesbis/realvirtu.htm .

37.

Pino DSAPdDIdlP. Delitos, Informáticos. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf" http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf .

38.

Valdés DJT. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.angelfire.com/la/LegislaDir/Carac.html" http://www.angelfire.com/la/LegislaDir/Carac.html .

39.

Ciberbullying. que es el ciberbullying. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/"

¿Qué es el Ciberbullying?

.

40.

comercio E. Cyberbulling. [Online].; 2014 [cited 2014 11 11. Available from: HYPERLINK "http://elcomercio.pe/lima/ciudad/apariencia-principal-causa-bullying-internet-noticia-1764808" http://elcomercio.pe/lima/ciudad/apariencia-principal-causa-bullying-internet-noticia-1764808 .

41.

concepción Ud. Delitos Informáticos. [Online].; 2007 – julio [cited 2014 11 11. Available from: HYPERLINK "http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf" http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf .

42.

PINO DD. [Online]. Available from: HYPERLINK "http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo3.pdf" http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo3.pdf .

43.

delitosinformáticos.com. [Online].; 2003 [cited 2014 11 11. Available from: HYPERLINK "http://delitosinformaticos.com/delitos/" http://delitosinformaticos.com/delitos/ .

Anexos

edu.red

edu.red

edu.red

edu.red

edu.red

edu.red

Esquema N° 1

Principales Conceptos de la Seguridad de Sistemas

edu.red

Fuente: Elaboración propia

Descripción: Se describen las características y sus principales conceptos de la Seguridad de Sistemas

 

Esquema N° 2

Tipos de Medidas de Seguridad

edu.red

Esquema N° 3

Conceptos relacionados con la Seguridad en Redes e Internet

edu.red

Fuente: Elaboración propia

Descripción: Se describen los diferentes que intervienen en las medidas de seguridad de los Sistemas de Información

Esquema N° 4

Los delitos Informáticos

edu.red

Esquema N° 5

Plan de un Sistema

edu.red

Fuente: Elaboración propia

Descripción: Se describe las características de los componentes que intervienen en un Plan de Sistema

Esta investigación se la dedicamos a todos los estudiantes universitarios en especial a los estudiantes de la facultad de Ing. Sistemas e Informática

Silverio, Francisco, Alexia, Lesly y Betsy.

Monografía del curso

Métodos y Técnicas de estudio

 

 

Autor:

Bernabe Cardenas Silverio

Cabanillas Yali Francisco

Castillo Salvatierra Alexia

Chamorro Pacheco Lesly

Quilca Salvador Betsy

edu.red

FACULTAD DE CIENCIAS E INGENIERIA

HUANCAYO-PERÚ

NOVIEMBRE- 2014

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente