Ensayo 1 Seguridad en Los Sistemas de Infor

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

LAURA ISABEL TAMAYO HERNANDEZ

ID: 368629

ENSAYO: SEGURIDAD EN LOS SISTEMAS DE INFORMACION

INTRODUCCION

En la actualidad, los sistemas informáticos, sobre todo en las redes informáticas,


se ve la gran necesidad de adoptar medidas de seguridad no solo en el país
entero, sino también para entidades, empresas o corporaciones, incluso para una
persona del común con su computador de escritorio o portátil.

La seguridad se ha convertido en un tema de suma importancia, pues la mayoría


de información que se almacena hoy en día, pasa por una red o un dispositivo
electrónico el cual está expuesto a muchos factores o agentes que puede causar
el daño o perdida de la misma. Por eso la importancia de resguardar y proteger la
información de virus y hackers que tratan de vulnerar las redes y dispositivos para
así robar información como causar daños irreversibles.

DESARROLLO

La ingeniería se enfoca básicamente en la aplicación de las técnicas y ciencias


para la resolución de problemas que se pueden presentar en cualquier situación,
pero para ello hace un enfoque muy útil, que consiste en realizar un análisis
exhaustivo de la situación hallando la problemática y así mismo la solución de
aquel factor.

La seguridad de los datos, seguridad de la información, o como la describe el libro


“Sistemas de Información Gerencial” Edición 12, la seguridad informática es una
de las ramas o enfoques que nos brinda la ingeniería y podemos profundizar
nuestro conocimiento en ella.

La seguridad informática se define como el conjunto de métodos, técnicas,


procedimientos, procesos y recursos que se centran en la defensa y resguardo de
la información confidencial.

En un sistema la ruptura de la seguridad puede llegar a ser fatal, pues la


penetración de un virus, la destrucción de infraestructura o el hurto de información
hacen que las empresas o personas estén expuestas a que su información de alta
importancia esté en manos de otros que se pueden aprovechar y sacar una buena
tajada de dinero con esto, vendiendo la información raptada o sobornando a el
mismo afectado. Incluso también simplemente usan un software maligno para
causar daño sin esperar nada a cambio, solo ser reconocidos por los daños y así
ganar fama.

Cabe aclarar que todos estos actos no autorizados a veces no solo son
provocados por personas externas, sino también pueden ser causados por los
mismos integrantes de las organizaciones.

A parte de las anteriores amenazas encontramos otra clase que puede acabar con
nuestra información en cuestión de segundos, pues no estamos exentos de un
accidente por un desastre natural. Lo cual nos ilustra la importancia de proteger
los recursos basados en computadoras tantos internos como externos a la
empresa o a nosotros mismos, y estar preparados y capacitados para cualquier
evento o situación que se nos llegue a presentar.

La tecnología se ha convertido en algo necesario para todos y para cada cosa que
realizamos, afectando casi a todos los aspectos de la vida cotidiana. Y vemos
como el libro nos da un claro ejemplo, en el cual Facebook fue hackeado y se
tomaron la información de miles de personas que cayeron en este evento que fue
por medio del mismo inicio de sesión de Facebook.

Todo esto ha impulsado una gran demanda en soluciones y expertos en seguridad


informática que sea capaz de construir redes más fuertes y menos vulnerables.
También existen métodos y herramientas que nos ayudan a proteger nuestra
información.

La encriptación nos ayuda a proteger archivos o datos almacenados en ella que


viajan a través de internet, pues lo que hace esta herramienta es hacer que los
datos sean ilegibles a usuarios no autorizados.

El firewall es hardware o software diseñado con un conjunto de reglas para que


usuarios no autorizados sean bloqueados.

El análisis de vulnerabilidad lo realizan expertos y lo que hacen es colocar


elementos clave que nos ayudan a identificar agujeros para posteriormente
cerrarlos.

Una excelente manera de identificar las vulnerabilidades de nuestro sistema antes


de tiempo y así diseñar un plan para solucionarlas, son las pruebas de intrusión.
En sí mismo internet se considera una red insegura, lo cual nos genera miedo y
susto, porque es inevitable no hacer uso de ella. Pero para eso existen estándares
y protocolos para tener un manejo seguro de la información en internet como
conexiones cifradas o manejar páginas con protocolos de seguridad.

CONCLUSION

Como vemos hoy en día es común ver cómo somos tan dependientes de las
computadoras y dispositivos electrónicos que están conectados permanentemente
a la red de redes que es el internet. También vemos como muchas de las
actividades que solían hacerse manualmente, ahora pueden hacerse a través de
medios informáticos, que es una gran ventaja a la hora de ahorrar tiempo y dinero.
Pero así como la tecnología se utiliza para cosas buenas, personas mal
intencionada la utilizan para cosas malas y cometer delitos. Por eso la seguridad
informática se ha convertido en un tema muy importante, pues la llegada y la
actualización de la tecnología es cada vez más frecuente.

El objetivo de la seguridad de la información es tener una continuidad del negocio


en las organizaciones y reducir a lo más mínimo el riesgo de daño mediante la
prevención de accidentes con el aporte de empleados en organizaciones y la
ayuda de herramientas e incluso expertos en el tema de seguridad informática.

La seguridad informática es un aspecto que muchas veces es descuidado en


nuestros sistemas de información, pero es de suma importancia en el correcto
funcionamiento el. Por lo que conviene prevenir ataques y conocer las técnicas
que nos ayudan a defendernos más eficientemente, pues todo sistema es
susceptible a ser atacado en cualquier momento.

CONSULTAS DE FUENTES.

 Sistemas de Información Gerencial, 12va Edición - Kenneth C. Laudon y


Jane P. Laudon.

 https://www.monografias.com/trabajos103/seguridad-sistemas-
informacion/seguridad-sistemas-informacion.shtml

También podría gustarte