Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

La seguridad de los sistemas de información (página 4)



Partes: 1, 2, 3, 4

Conclusiones

A través de este trabajo llegamos a
la conclusión de que hoy día es común ver
como cada vez se está siendo más dependientes de
las computadoras como herramienta indispensable. Ya no es
extraño ver que una gran parte de la población
tiene acceso a este tipo de dispositivos informáticos, ni
tampoco es el hecho de que puedan tener acceso a la red de redes,
que es el Internet. También, muchas de las actividades que
solían hacerse manualmente, ahora pueden hacerse a
través de medios informáticos, lo cual es una gran
ventaja, pues se ahorra tiempo, y dinero la mayoría de las
veces. Pero así como se puede aprovechar la
tecnología para cosas buenas, también se pueden
aprovechar para cometer delitos. Por lo tanto, en la actualidad
es común ver que se cometen una gran cantidad de delitos
en los que se ve involucrado algún sistema de
cómputo ya sea como medio, o fin.

Nos gustaría que quedase claro que
la Seguridad Informática es un aspecto muchas veces
descuidado en nuestros sistemas, pero de vital importancia para
el correcto funcionamiento. Sería importante resaltar los
siguientes conceptos:Todo sistema es susceptible de ser atacado,
por lo que conviene prevenir esos ataques.Conocer las
técnicas de ataque ayuda a defenderse más
eficientemente.

La seguridad en el área
informática es sumamente trascendente en virtud de que
cada vez más los sistemas de información son
vitales para las organizaciones. En nuestro país, la
realidad muestra que a pesar de avances en la materia, existe un
desfasaje creciente entre las medidas necesarias a implementar y
lo efectivamente concretado. Como egresados de esta facultad
tenemos la responsabilidad de administrar, supervisar, asesorar,
controlar y auditar los patrimonios públicos y privados,
los que están cada vez más expuestos a
contingencias que pueden afectar la propia existencia de la
empresa u organización, en tanto no se adopten las medidas
correctas.

La seguridad en el área informática es
sumamente trascendente en virtud de que cada vez más los
sistemas de información son vitales para las
organizaciones. En nuestro país, la realidad muestra que a
pesar de avances en la materia, existe un desfasaje creciente
entre las medidas necesarias a implementar y lo efectivamente
concretado. Como egresados de esta facultad tenemos la
responsabilidad de administrar, supervisar, asesorar, controlar y
auditar los patrimonios públicos y privados, los que
están cada vez más expuestos a contingencias que
pueden afectar la propia existencia de la empresa u
organización, en tanto no se adopten las medidas
correctas.

Dentro de este trabajo encontramos la importancia de la
seguridad de sistemas de información ya muchas empresas
son amenazadas constantemente en sus activos lo que pudiera
representar miles o millones de Soles en pérdidas. Las
vulnerabilidades en los sistemas de información pueden
representar problemas graves, por ello es muy importante
comprender los conceptos necesarios para combatirlos y defender
los posibles ataques a la información.

Referencias

1.

Alarcon L. La Contingencia en Sistema
de Seguridad. Tercera ed. Silverio FALyB, editor. Lima;
2014.

2.

Javier C. Seguridad de Sistema
Silverio FALyB, editor. Buenos Aires; 1998.

3.

Leidigh C. Principios de las Redes de
Seguridad Silverio FAyB, editor. Argentina;
2010.

4.

Sanches EG. La Sentividad Sistemas de
Seguridad Silverio FALyB, editor. Colombia;
1999.

5.

Perigrina EA. la edintificacion de
sistema de seguridad. Primera ed. Silverio BC, editor.
Colombia; 1997.

6.

Romero LA. Seguridad de
Autenticacion. Segunda ed. Silverio FAyB, editor. Lima:
Publicacion en Libro; 2006.

7.

Ardita JC. Autorizacion en Sistema.
Primera ed. Silverio FALyB, editor. Ecuador: Revista;
2013.

8.

sanches rb. seguridad de
vulnerabilidad. primera ed. silverio bc, editor. ecuador ;
2011.

9.

zerecede dc. consecuencia de sistema
de seguridad. segunda ed. silverio bc, editor. colombia ;
2001.

10.

Romero LA. Seguridad Informatica:
Conceptos Generales Silverio FAyB, editor.
Salamanca.

11.

http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html.
[Online]. Available from: HYPERLINK
"http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html"
http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html
.

12.

Huerta AV. Seguridad de Unix en Redes
Silverio FALyB, editor.; 02 de Octubre de 2000.

13.

http://centrodeartigo.com/articulos-enciclopedicos/article_80908.html.
[Online]. [cited 2014 10 24. Available from: HYPERLINK
"http://centrodeartigo.com/articulos-enciclopedicos/article_80908.html"
http://centrodeartigo.com/articulos-enciclopedicos/article_80908.html
.

14.

http://www.segu-info.com.ar/logica/accesointerno.html.
[Online]. Available from: HYPERLINK
"http://www.segu-info.com.ar/logica/accesointerno.html"
http://www.segu-info.com.ar/logica/accesointerno.html
.

15.

Seguridad Informática.
[Online]. Available from: HYPERLINK
"http://www.segu-info.com.ar/logica/accesoexterno.htm"
http://www.segu-info.com.ar/logica/accesoexterno.htm
.

16.

Seguridad de Software. [Online].
Available from: HYPERLINK
"http://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/Contrasenas-Seguridad-informatica.php"
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Contrasenas-Seguridad-informatica.php
.

17.

Guido SE. Las pistas de Auditoria.
70116696th ed. Silverio FALyB, editor. Costa Rica;
2012.

18.

IBM. Planificación de una
estrategia y copia de seguridad de una Información
Silverio FALyB, editor.; 1998-2001.

19.

Gutierrez P. GENVETA:dev. [Online].;
2014 [cited 2013 Enero 03. Available from: HYPERLINK
"http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida"
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
.

20.

I M. El abc de los documentos
electronicos Seguros Silverio FALyB, editor.; 20 de enero
de 2003.

21.

JJ A. Criptografia para principiantes
Silverio FALyB, editor.; 15 de enero del 2003.

22.

Building Internet. [Online].
Available from: HYPERLINK
"Building%20Internet%20Firewalls-CHAPMAN&ZWICKY%20-%20O´REILLY"
Building Internet Firewalls-CHAPMAN&ZWICKY –
O´REILLY .

23.

Solis Muñoz AdJ.
Introducción a la Sguridad en Internet y
Aplicaciones. In Silverio FALyB, editor.. Mexico-Chiapas p.
151.

24.

Buscom.rae.es. [Online].; 2013.
Available from: HYPERLINK
"http://buscom.rae.es/drael/srvtl%20consulta?definicion%20virus%20-%20bus=3%20&%20LEMA=virus"
http://buscom.rae.es/drael/srvtl consulta?definicion virus
bus=3 & LEMA=virus .

25.

Oscar M. Virus Informáticos.
[Online]. Available from: HYPERLINK
"http://www.geucites.com/ogmg.rm/"
http://www.geucites.com/ogmg.rm/ .

26.

Zona Virus. [Online]. Available from:
HYPERLINK "http://www.zona
virus.com/datos/articulos/167/tipos – virus.asp"
¡Error! Referencia de hipervínculo no
válida.
.

27.

[Online].; 2010. Available from:
HYPERLINK
"http://delitosinformáticos.com/trabajos/hackcrack.pdf"
http://delitosinformáticos.com/trabajos/hackcrack.pdf
.

28.

Claudio H. Los Piratas del Chip y del
Internet. In Hachers.

29.

Grading C. Internet, Hacker y
Software Libre. In Silverio FALYB, editor..: Editora
Fantasma; Noviembre – 2004. p. 141-142.

30.

Horacio Saraka R. La tecnologia
Informática como Recurso Estrategico de Las
Organizaciones. In Seguridad de Sistemas
Informáticos.: Funadación Osde p.
326-330.

31.

delito NOcldye. DELITOS
INFORMÁTICOS. [Online]. [cited 2014 11 11. Available
from: HYPERLINK
"http://www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf"
http://www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf
.

32.

RPP. Delitos Informáticos.
RPP. 2014 Enero.

33.

Grupo de Investigación.
victimologia. [Online]. Argentina; 2009 [cited 2014 11 11.
Available from: HYPERLINK
"http://www.nicolastato.com.ar/esp/docs/victimologia"
http://www.nicolastato.com.ar/esp/docs/victimologia
.

34.

AguiCas G. Etica y legislación
Informática. [Online]. [cited 2014 11 11. Available
from: HYPERLINK
"http://www.oocities.org/mx/academia_entorno/eli4.pdf"
http://www.oocities.org/mx/academia_entorno/eli4.pdf
.

35.

Castillo JW. Delitos
Informáticos – Articulo. [Online].; 2005 [cited 2014
11 11. Available from: HYPERLINK
"http://bb9.ulacit.ac.cr/tesinas/Publicaciones/032560.pdf"
http://bb9.ulacit.ac.cr/tesinas/Publicaciones/032560.pdf
.

36.

Nilda Risueño Medina MPHOMBRS.
[Online]. [cited 2014 11 11. Available from: HYPERLINK
"http://www.lacavernadeplaton.com/actividadesbis/realvirtu.htm"
http://www.lacavernadeplaton.com/actividadesbis/realvirtu.htm
.

37.

Pino DSAPdDIdlP. Delitos,
Informáticos. [Online]. [cited 2014 11 11. Available
from: HYPERLINK
"http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf"
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
.

38.

Valdés DJT.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS.
[Online]. [cited 2014 11 11. Available from: HYPERLINK
"http://www.angelfire.com/la/LegislaDir/Carac.html"
http://www.angelfire.com/la/LegislaDir/Carac.html
.

39.

Ciberbullying. que es el
ciberbullying. [Online]. [cited 2014 11 11. Available from:
HYPERLINK
"http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/"

¿Qué es el Ciberbullying?

.

40.

comercio E. Cyberbulling. [Online].;
2014 [cited 2014 11 11. Available from: HYPERLINK
"http://elcomercio.pe/lima/ciudad/apariencia-principal-causa-bullying-internet-noticia-1764808"
http://elcomercio.pe/lima/ciudad/apariencia-principal-causa-bullying-internet-noticia-1764808
.

41.

concepción Ud. Delitos
Informáticos. [Online].; 2007 – julio [cited 2014 11
11. Available from: HYPERLINK
"http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf"
http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf
.

42.

PINO DD. [Online]. Available from:
HYPERLINK
"http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo3.pdf"
http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo3.pdf
.

43.

delitosinformáticos.com.
[Online].; 2003 [cited 2014 11 11. Available from:
HYPERLINK "http://delitosinformaticos.com/delitos/"
http://delitosinformaticos.com/delitos/ .

Anexos

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Monografias.com

Esquema N° 1

Principales Conceptos de la Seguridad de
Sistemas

Monografias.com

Fuente: Elaboración propia

Descripción: Se describen las
características y sus principales conceptos de la
Seguridad de Sistemas

 

Esquema N° 2

Tipos de Medidas de Seguridad

Monografias.com

Esquema N° 3

Conceptos relacionados con la Seguridad
en Redes e Internet

Monografias.com

Fuente: Elaboración
propia

Descripción: Se describen los
diferentes que intervienen en las medidas de seguridad de los
Sistemas de Información

Esquema N° 4

Los delitos
Informáticos

Monografias.com

Esquema N° 5

Plan de un Sistema

Monografias.com

Fuente: Elaboración
propia

Descripción: Se describe las
características de los componentes que intervienen en un
Plan de Sistema

Esta investigación se la dedicamos a todos los
estudiantes universitarios en especial a los estudiantes de la
facultad de Ing. Sistemas e Informática

Silverio, Francisco, Alexia, Lesly y
Betsy.

Monografía del curso

Métodos y Técnicas de
estudio

 

 

Autor:

Bernabe Cardenas Silverio

Cabanillas Yali Francisco

Castillo Salvatierra
Alexia

Chamorro Pacheco Lesly

Quilca Salvador Betsy

Monografias.com

FACULTAD DE CIENCIAS E
INGENIERIA

HUANCAYO-PERÚ

NOVIEMBRE- 2014

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter