Anda di halaman 1dari 2

SEGURIDAD INFORMATICA

Luis Daniel Martínez Reyes

m
INTRODUCCION En cuanto a los elementos que la conforman, la red
está integrada por un nodo o terminal y un medio
All printed material, including text, illustrations, and de transmisión. El nodo o terminal es el que inicia o
charts, must be kept within a print area of 6-7/8 inches termina la comunicación, como la computadora,
(17.5 cm) wide by 8-7/8 inches (22.54 cm) high. Do not
aunque también hay otros dispositivos, como por
write or print anything outside the print area. All text must
be in a two-column format. Columns are to be 3-1/4 ejemplo una impresora. Mientras que los medios
inches (8.25 cm) wide, with a 5/16 inch (0.8 cm) space de transmisión son los cables o las ondas
between them. Text must be fully justified. electromagnéticas (tecnología inalámbrica, enlaces
A format sheet with the margins and placement guides vía satélite, etc.). También se puede hablar de una
is available in both Word and PDF files as <format.doc> subred, que es cuando los nodos están muy
and <format.pdf>. It contains lines and boxes showing the
distantes y tienen entre sí nodos intermedios,
margins and print areas. If you hold it and your printed
page up to the light, you can easily check your margins to conformando así entre ellos lo que se denomina
see if your print area fits within the space allowed. subred.
Las redes pueden clasificarse según su tamaño

RESUMEN Seguridad Informática


El presente documento intenta dar una visión más Garantizar que los recursos informáticos de una
amplia, en cuanto a la seguridad de las redes compañía estén disponibles para cumplir sus
informáticas, dar a conocer que tipos de amenazas propósitos, es decir, que no estén dañados o
existen, cuales son las herramientas para combatir alterados por circunstancias o factores externos, es
ante estos posibles ataques y de ese modo estar una definición útil para conocer lo que implica el
más preparados para los inconvenientes que concepto de seguridad informática.
pudieran ocurrir.
El capitulo 1, es la parte introductoria de este En términos generales, la seguridad puede
documento donde se nos da a conocer el por qué entenderse como aquellas reglas técnicas y/o
de la realización de este proyecto alcances y actividades destinadas a prevenir, proteger y
limitaciones resguardar lo que es considerado como susceptible
El capitulo 2 define conceptos clave para poder de robo, pérdida o daño, ya sea de manera
entender cómo se estructura una red, sus ventajas personal, grupal o empresarial.
y desventajas
El capitulo 3 se desarrolla el tema de seguridad En este sentido, es la información el elemento
informática, posibles amenazas, tipos de virus en principal a proteger, resguardar y recuperar dentro
fin, todos los posibles ataques a una red informática de las redes empresariales.
El capitulo 4 nos enseña cómo obtener seguridad
informática mediante técnicas y herramientas Por la existencia de personas ajenas a la
especificas aunado a unas serie de información, también conocidas como piratas
recomendaciones que ayudaran de manera informáticos o hackers, que buscan tener acceso a
significativa la red empresarial para modificar, sustraer o borrar
datos.
¿Que es una Red?
Tales personajes pueden, incluso, formar parte del complejidad de los ambientes computacionales
personal administrativo o de sistemas, de cualquier [CANA01] [NETSECMai].
compañía; de acuerdo con expertos en el área, más En principio, los desarrollos para sistemas LAN8
de 70 por ciento de las Violaciones e intrusiones a eran relativamente seguros
los recursos informáticos se realiza por el personal ya que se encontraban físicamente aislados y de
interno, debido a que éste conoce los procesos, esta manera estaban naturalmente
metodologías y tiene acceso a la información protegidos al permanecer independientes de otras
sensible de su empresa, es decir, a todos aquellos redes privadas. Además, estas redes
datos cuya pérdida puede afectar el buen se encontraban administradas de manera
funcionamiento de la organización. centralizada y con acceso limitado

Esta situación se presenta gracias a los esquemas


ineficientes de seguridad con los que cuentan la
mayoría de las compañías a nivel mundial, y porque
no existe conocimiento relacionado con la
Recomendaciones
planeación de un esquema de seguridad eficiente
que proteja los recursos informáticos de las
Desarrolle ejemplos organizacionales relacionados
actuales amenazas combinadas.
con fallas de seguridad que
capten la atención de sus interlocutores.
El resultado es la violación de los sistemas, · Asocie el punto anterior a las estrategias de la
provocando la pérdida o modificación de los organización y a la imagen que
datos sensibles de la organización, lo que puede se tiene de la organización en el desarrollo de sus
representar un daño con valor de miles o actividades.
millones de dólares. · Articule las estrategias de seguridad informática
con el proceso de toma de
.
decisiones y los principios de integridad,
Antecedentes
confidencialidad y disponibilidad de la
información. Muestre una valoración costo-
La necesidad de seguridad es un requerimiento
beneficio, ante una falla de
relativamente nuevo, ya que
seguridad.
hasta hace poco más de veinte años la mayoría de
las computadoras no estaban
10. Referencias
conectadas en red o como caso extremo, varias
terminales bobas se relacionaban con un http://www.nodo50.org/manuales/internet/2.htm
único mainframe desde donde se administraba y http://www.bvs.sld.cu/revistas/aci/vol16_4_07/aci
controlaba todo el sistema. 041007.html
En la década del ochenta, la combinación del http://www.repararpc.info/2009/08/ventajas-y-
desarrollo de la PC desventajas-de-una-red.html
(computadora personal), la creación de un http://www.cuentame.inegi.gob.mx/museo/cerquit
protocolo estándar de red, la caída de los a/redes/seguridad/intro.htm
costos de hardware y el desarrollo de nuevas y http://seguridad.internautas.org/html/29.html
mejores aplicaciones hicieron que la http://www.arcert.gov.ar/politica/versionimpresa.h
arquitectura de red sea aceptada por la mayoría de tml
los usuarios. Como resultado LANs y
WANs, junto con la computación distribuida
generaron un notable incremento en la

Anda mungkin juga menyukai