La seguridad de los sistemas de información (página 4)
Conclusiones
A través de este trabajo llegamos a
la conclusión de que hoy día es común ver
como cada vez se está siendo más dependientes de
las computadoras como herramienta indispensable. Ya no es
extraño ver que una gran parte de la población
tiene acceso a este tipo de dispositivos informáticos, ni
tampoco es el hecho de que puedan tener acceso a la red de redes,
que es el Internet. También, muchas de las actividades que
solían hacerse manualmente, ahora pueden hacerse a
través de medios informáticos, lo cual es una gran
ventaja, pues se ahorra tiempo, y dinero la mayoría de las
veces. Pero así como se puede aprovechar la
tecnología para cosas buenas, también se pueden
aprovechar para cometer delitos. Por lo tanto, en la actualidad
es común ver que se cometen una gran cantidad de delitos
en los que se ve involucrado algún sistema de
cómputo ya sea como medio, o fin.
Nos gustaría que quedase claro que
la Seguridad Informática es un aspecto muchas veces
descuidado en nuestros sistemas, pero de vital importancia para
el correcto funcionamiento. Sería importante resaltar los
siguientes conceptos:Todo sistema es susceptible de ser atacado,
por lo que conviene prevenir esos ataques.Conocer las
técnicas de ataque ayuda a defenderse más
eficientemente.
La seguridad en el área
informática es sumamente trascendente en virtud de que
cada vez más los sistemas de información son
vitales para las organizaciones. En nuestro país, la
realidad muestra que a pesar de avances en la materia, existe un
desfasaje creciente entre las medidas necesarias a implementar y
lo efectivamente concretado. Como egresados de esta facultad
tenemos la responsabilidad de administrar, supervisar, asesorar,
controlar y auditar los patrimonios públicos y privados,
los que están cada vez más expuestos a
contingencias que pueden afectar la propia existencia de la
empresa u organización, en tanto no se adopten las medidas
correctas.
La seguridad en el área informática es
sumamente trascendente en virtud de que cada vez más los
sistemas de información son vitales para las
organizaciones. En nuestro país, la realidad muestra que a
pesar de avances en la materia, existe un desfasaje creciente
entre las medidas necesarias a implementar y lo efectivamente
concretado. Como egresados de esta facultad tenemos la
responsabilidad de administrar, supervisar, asesorar, controlar y
auditar los patrimonios públicos y privados, los que
están cada vez más expuestos a contingencias que
pueden afectar la propia existencia de la empresa u
organización, en tanto no se adopten las medidas
correctas.
Dentro de este trabajo encontramos la importancia de la
seguridad de sistemas de información ya muchas empresas
son amenazadas constantemente en sus activos lo que pudiera
representar miles o millones de Soles en pérdidas. Las
vulnerabilidades en los sistemas de información pueden
representar problemas graves, por ello es muy importante
comprender los conceptos necesarios para combatirlos y defender
los posibles ataques a la información.
Referencias
1. | Alarcon L. La Contingencia en Sistema | |||||||||||||||||||||||||
2. | Javier C. Seguridad de Sistema | |||||||||||||||||||||||||
3. | Leidigh C. Principios de las Redes de | |||||||||||||||||||||||||
4. | Sanches EG. La Sentividad Sistemas de | |||||||||||||||||||||||||
5. | Perigrina EA. la edintificacion de | |||||||||||||||||||||||||
6. | Romero LA. Seguridad de | |||||||||||||||||||||||||
7. | Ardita JC. Autorizacion en Sistema. | |||||||||||||||||||||||||
8. | sanches rb. seguridad de | |||||||||||||||||||||||||
9. | zerecede dc. consecuencia de sistema | |||||||||||||||||||||||||
10. | Romero LA. Seguridad Informatica: | |||||||||||||||||||||||||
11. | http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html. | |||||||||||||||||||||||||
12. | Huerta AV. Seguridad de Unix en Redes | |||||||||||||||||||||||||
13. | http://centrodeartigo.com/articulos-enciclopedicos/article_80908.html. | |||||||||||||||||||||||||
14. | http://www.segu-info.com.ar/logica/accesointerno.html. | |||||||||||||||||||||||||
15. | Seguridad Informática. | |||||||||||||||||||||||||
16. | Seguridad de Software. [Online]. | |||||||||||||||||||||||||
17. | Guido SE. Las pistas de Auditoria. | |||||||||||||||||||||||||
18. | IBM. Planificación de una | |||||||||||||||||||||||||
19. | Gutierrez P. GENVETA:dev. [Online].; | |||||||||||||||||||||||||
20. | I M. El abc de los documentos | |||||||||||||||||||||||||
21. | JJ A. Criptografia para principiantes | |||||||||||||||||||||||||
22. | Building Internet. [Online]. | |||||||||||||||||||||||||
23. | Solis Muñoz AdJ. | |||||||||||||||||||||||||
24. | Buscom.rae.es. [Online].; 2013. | |||||||||||||||||||||||||
25. | Oscar M. Virus Informáticos. | |||||||||||||||||||||||||
26. | Zona Virus. [Online]. Available from: | |||||||||||||||||||||||||
27. | [Online].; 2010. Available from: | |||||||||||||||||||||||||
28. | Claudio H. Los Piratas del Chip y del | |||||||||||||||||||||||||
29. | Grading C. Internet, Hacker y | |||||||||||||||||||||||||
30. | Horacio Saraka R. La tecnologia | |||||||||||||||||||||||||
31. | delito NOcldye. DELITOS | |||||||||||||||||||||||||
32. | RPP. Delitos Informáticos. | |||||||||||||||||||||||||
33. | Grupo de Investigación. | |||||||||||||||||||||||||
34. | AguiCas G. Etica y legislación | |||||||||||||||||||||||||
35. | Castillo JW. Delitos | |||||||||||||||||||||||||
36. | Nilda Risueño Medina MPHOMBRS. | |||||||||||||||||||||||||
37. | Pino DSAPdDIdlP. Delitos, | |||||||||||||||||||||||||
38. | Valdés DJT. | |||||||||||||||||||||||||
39. | Ciberbullying. que es el . | |||||||||||||||||||||||||
40. | comercio E. Cyberbulling. [Online].; | |||||||||||||||||||||||||
41. | concepción Ud. Delitos | |||||||||||||||||||||||||
42. | PINO DD. [Online]. Available from: | |||||||||||||||||||||||||
43. | delitosinformáticos.com. |
Anexos
Esquema N° 1
Principales Conceptos de la Seguridad de
Sistemas
Fuente: Elaboración propia
Descripción: Se describen las
características y sus principales conceptos de la
Seguridad de Sistemas
Esquema N° 2
Tipos de Medidas de Seguridad
Esquema N° 3
Conceptos relacionados con la Seguridad
en Redes e Internet
Fuente: Elaboración
propia
Descripción: Se describen los
diferentes que intervienen en las medidas de seguridad de los
Sistemas de Información
Esquema N° 4
Los delitos
Informáticos
Esquema N° 5
Plan de un Sistema
Fuente: Elaboración
propia
Descripción: Se describe las
características de los componentes que intervienen en un
Plan de Sistema
Esta investigación se la dedicamos a todos los
estudiantes universitarios en especial a los estudiantes de la
facultad de Ing. Sistemas e Informática
Silverio, Francisco, Alexia, Lesly y
Betsy.
Monografía del curso
Métodos y Técnicas de
estudio
Autor:
Bernabe Cardenas Silverio
Cabanillas Yali Francisco
Castillo Salvatierra
Alexia
Chamorro Pacheco Lesly
Quilca Salvador Betsy
FACULTAD DE CIENCIAS E
INGENIERIA
HUANCAYO-PERÚ
NOVIEMBRE- 2014
Página anterior | Volver al principio del trabajo | Página siguiente |