La seguridad de los sistemas de información (página 4)
Enviado por Maria Alexia Castillo Salvatierra
Conclusiones
A través de este trabajo llegamos a la conclusión de que hoy día es común ver como cada vez se está siendo más dependientes de las computadoras como herramienta indispensable. Ya no es extraño ver que una gran parte de la población tiene acceso a este tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a la red de redes, que es el Internet. También, muchas de las actividades que solían hacerse manualmente, ahora pueden hacerse a través de medios informáticos, lo cual es una gran ventaja, pues se ahorra tiempo, y dinero la mayoría de las veces. Pero así como se puede aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer delitos. Por lo tanto, en la actualidad es común ver que se cometen una gran cantidad de delitos en los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin.
Nos gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento. Sería importante resaltar los siguientes conceptos:Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques.Conocer las técnicas de ataque ayuda a defenderse más eficientemente.
La seguridad en el área informática es sumamente trascendente en virtud de que cada vez más los sistemas de información son vitales para las organizaciones. En nuestro país, la realidad muestra que a pesar de avances en la materia, existe un desfasaje creciente entre las medidas necesarias a implementar y lo efectivamente concretado. Como egresados de esta facultad tenemos la responsabilidad de administrar, supervisar, asesorar, controlar y auditar los patrimonios públicos y privados, los que están cada vez más expuestos a contingencias que pueden afectar la propia existencia de la empresa u organización, en tanto no se adopten las medidas correctas.
La seguridad en el área informática es sumamente trascendente en virtud de que cada vez más los sistemas de información son vitales para las organizaciones. En nuestro país, la realidad muestra que a pesar de avances en la materia, existe un desfasaje creciente entre las medidas necesarias a implementar y lo efectivamente concretado. Como egresados de esta facultad tenemos la responsabilidad de administrar, supervisar, asesorar, controlar y auditar los patrimonios públicos y privados, los que están cada vez más expuestos a contingencias que pueden afectar la propia existencia de la empresa u organización, en tanto no se adopten las medidas correctas.
Dentro de este trabajo encontramos la importancia de la seguridad de sistemas de información ya muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de Soles en pérdidas. Las vulnerabilidades en los sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defender los posibles ataques a la información.
Referencias
1. | Alarcon L. La Contingencia en Sistema de Seguridad. Tercera ed. Silverio FALyB, editor. Lima; 2014. | |||||||||||||||||||||||||
2. | Javier C. Seguridad de Sistema Silverio FALyB, editor. Buenos Aires; 1998. | |||||||||||||||||||||||||
3. | Leidigh C. Principios de las Redes de Seguridad Silverio FAyB, editor. Argentina; 2010. | |||||||||||||||||||||||||
4. | Sanches EG. La Sentividad Sistemas de Seguridad Silverio FALyB, editor. Colombia; 1999. | |||||||||||||||||||||||||
5. | Perigrina EA. la edintificacion de sistema de seguridad. Primera ed. Silverio BC, editor. Colombia; 1997. | |||||||||||||||||||||||||
6. | Romero LA. Seguridad de Autenticacion. Segunda ed. Silverio FAyB, editor. Lima: Publicacion en Libro; 2006. | |||||||||||||||||||||||||
7. | Ardita JC. Autorizacion en Sistema. Primera ed. Silverio FALyB, editor. Ecuador: Revista; 2013. | |||||||||||||||||||||||||
8. | sanches rb. seguridad de vulnerabilidad. primera ed. silverio bc, editor. ecuador ; 2011. | |||||||||||||||||||||||||
9. | zerecede dc. consecuencia de sistema de seguridad. segunda ed. silverio bc, editor. colombia ; 2001. | |||||||||||||||||||||||||
10. | Romero LA. Seguridad Informatica: Conceptos Generales Silverio FAyB, editor. Salamanca. | |||||||||||||||||||||||||
11. | http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html. [Online]. Available from: HYPERLINK "http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html" http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html . | |||||||||||||||||||||||||
12. | Huerta AV. Seguridad de Unix en Redes Silverio FALyB, editor.; 02 de Octubre de 2000. | |||||||||||||||||||||||||
13. | http://centrodeartigo.com/articulos-enciclopedicos/article_80908.html. [Online]. [cited 2014 10 24. Available from: HYPERLINK "http://centrodeartigo.com/articulos-enciclopedicos/article_80908.html" http://centrodeartigo.com/articulos-enciclopedicos/article_80908.html . | |||||||||||||||||||||||||
14. | http://www.segu-info.com.ar/logica/accesointerno.html. [Online]. Available from: HYPERLINK "http://www.segu-info.com.ar/logica/accesointerno.html" http://www.segu-info.com.ar/logica/accesointerno.html . | |||||||||||||||||||||||||
15. | Seguridad Informática. [Online]. Available from: HYPERLINK "http://www.segu-info.com.ar/logica/accesoexterno.htm" http://www.segu-info.com.ar/logica/accesoexterno.htm . | |||||||||||||||||||||||||
16. | Seguridad de Software. [Online]. Available from: HYPERLINK "http://www.informatica-hoy.com.ar/software-seguridad-virus–antivirus/Contrasenas-Seguridad-informatica.php" http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Contrasenas-Seguridad-informatica.php . | |||||||||||||||||||||||||
17. | Guido SE. Las pistas de Auditoria. 70116696th ed. Silverio FALyB, editor. Costa Rica; 2012. | |||||||||||||||||||||||||
18. | IBM. Planificación de una estrategia y copia de seguridad de una Información Silverio FALyB, editor.; 1998-2001. | |||||||||||||||||||||||||
19. | Gutierrez P. GENVETA:dev. [Online].; 2014 [cited 2013 Enero 03. Available from: HYPERLINK "http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida" http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida . | |||||||||||||||||||||||||
20. | I M. El abc de los documentos electronicos Seguros Silverio FALyB, editor.; 20 de enero de 2003. | |||||||||||||||||||||||||
21. | JJ A. Criptografia para principiantes Silverio FALyB, editor.; 15 de enero del 2003. | |||||||||||||||||||||||||
22. | Building Internet. [Online]. Available from: HYPERLINK "Building%20Internet%20Firewalls-CHAPMAN&ZWICKY%20-%20O´REILLY" Building Internet Firewalls-CHAPMAN&ZWICKY – O´REILLY . | |||||||||||||||||||||||||
23. | Solis Muñoz AdJ. Introducción a la Sguridad en Internet y Aplicaciones. In Silverio FALyB, editor.. Mexico-Chiapas p. 151. | |||||||||||||||||||||||||
24. | Buscom.rae.es. [Online].; 2013. Available from: HYPERLINK "http://buscom.rae.es/drael/srvtl%20consulta?definicion%20virus%20-%20bus=3%20&%20LEMA=virus" http://buscom.rae.es/drael/srvtl consulta?definicion virus – bus=3 & LEMA=virus . | |||||||||||||||||||||||||
25. | Oscar M. Virus Informáticos. [Online]. Available from: HYPERLINK "http://www.geucites.com/ogmg.rm/" http://www.geucites.com/ogmg.rm/ . | |||||||||||||||||||||||||
26. | Zona Virus. [Online]. Available from: HYPERLINK "http://www.zona virus.com/datos/articulos/167/tipos – virus.asp" ¡Error! Referencia de hipervínculo no válida. . | |||||||||||||||||||||||||
27. | [Online].; 2010. Available from: HYPERLINK "http://delitosinformáticos.com/trabajos/hackcrack.pdf" http://delitosinformáticos.com/trabajos/hackcrack.pdf . | |||||||||||||||||||||||||
28. | Claudio H. Los Piratas del Chip y del Internet. In Hachers. | |||||||||||||||||||||||||
29. | Grading C. Internet, Hacker y Software Libre. In Silverio FALYB, editor..: Editora Fantasma; Noviembre – 2004. p. 141-142. | |||||||||||||||||||||||||
30. | Horacio Saraka R. La tecnologia Informática como Recurso Estrategico de Las Organizaciones. In Seguridad de Sistemas Informáticos.: Funadación Osde p. 326-330. | |||||||||||||||||||||||||
31. | delito NOcldye. DELITOS INFORMÁTICOS. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf" http://www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf . | |||||||||||||||||||||||||
32. | RPP. Delitos Informáticos. RPP. 2014 Enero. | |||||||||||||||||||||||||
33. | Grupo de Investigación. victimologia. [Online]. Argentina; 2009 [cited 2014 11 11. Available from: HYPERLINK "http://www.nicolastato.com.ar/esp/docs/victimologia" http://www.nicolastato.com.ar/esp/docs/victimologia . | |||||||||||||||||||||||||
34. | AguiCas G. Etica y legislación Informática. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.oocities.org/mx/academia_entorno/eli4.pdf" http://www.oocities.org/mx/academia_entorno/eli4.pdf . | |||||||||||||||||||||||||
35. | Castillo JW. Delitos Informáticos – Articulo. [Online].; 2005 [cited 2014 11 11. Available from: HYPERLINK "http://bb9.ulacit.ac.cr/tesinas/Publicaciones/032560.pdf" http://bb9.ulacit.ac.cr/tesinas/Publicaciones/032560.pdf . | |||||||||||||||||||||||||
36. | Nilda Risueño Medina MPHOMBRS. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.lacavernadeplaton.com/actividadesbis/realvirtu.htm" http://www.lacavernadeplaton.com/actividadesbis/realvirtu.htm . | |||||||||||||||||||||||||
37. | Pino DSAPdDIdlP. Delitos, Informáticos. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf" http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf . | |||||||||||||||||||||||||
38. | Valdés DJT. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.angelfire.com/la/LegislaDir/Carac.html" http://www.angelfire.com/la/LegislaDir/Carac.html . | |||||||||||||||||||||||||
39. | Ciberbullying. que es el ciberbullying. [Online]. [cited 2014 11 11. Available from: HYPERLINK "http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/" . | |||||||||||||||||||||||||
40. | comercio E. Cyberbulling. [Online].; 2014 [cited 2014 11 11. Available from: HYPERLINK "http://elcomercio.pe/lima/ciudad/apariencia-principal-causa-bullying-internet-noticia-1764808" http://elcomercio.pe/lima/ciudad/apariencia-principal-causa-bullying-internet-noticia-1764808 . | |||||||||||||||||||||||||
41. | concepción Ud. Delitos Informáticos. [Online].; 2007 – julio [cited 2014 11 11. Available from: HYPERLINK "http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf" http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf . | |||||||||||||||||||||||||
42. | PINO DD. [Online]. Available from: HYPERLINK "http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo3.pdf" http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo3.pdf . | |||||||||||||||||||||||||
43. | delitosinformáticos.com. [Online].; 2003 [cited 2014 11 11. Available from: HYPERLINK "http://delitosinformaticos.com/delitos/" http://delitosinformaticos.com/delitos/ . |
Anexos
Esquema N° 1
Principales Conceptos de la Seguridad de Sistemas
Fuente: Elaboración propia
Descripción: Se describen las características y sus principales conceptos de la Seguridad de Sistemas
Esquema N° 2
Tipos de Medidas de Seguridad
Esquema N° 3
Conceptos relacionados con la Seguridad en Redes e Internet
Fuente: Elaboración propia
Descripción: Se describen los diferentes que intervienen en las medidas de seguridad de los Sistemas de Información
Esquema N° 4
Los delitos Informáticos
Esquema N° 5
Plan de un Sistema
Fuente: Elaboración propia
Descripción: Se describe las características de los componentes que intervienen en un Plan de Sistema
Esta investigación se la dedicamos a todos los estudiantes universitarios en especial a los estudiantes de la facultad de Ing. Sistemas e Informática
Silverio, Francisco, Alexia, Lesly y Betsy.
Monografía del curso
Métodos y Técnicas de estudio
Autor:
Bernabe Cardenas Silverio
Cabanillas Yali Francisco
Castillo Salvatierra Alexia
Chamorro Pacheco Lesly
Quilca Salvador Betsy
FACULTAD DE CIENCIAS E INGENIERIA
HUANCAYO-PERÚ
NOVIEMBRE- 2014
Página anterior | Volver al principio del trabajo | Página siguiente |