ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani

7
Los Riesgos que se está afectando en la actualidad de la SEGURIDAD INFORMATICA Por: cayllahua Mamani Adeluz INTRODUCCION: EL OBJETIVO PRINCIPAL de seguridad informática, es dar a conocer Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. También La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Por eso nosotros debemos saber ¿qué es la seguridad informática? ¿Cómo debemos prevenir? Por eso debemos tener en cuenta también que virus o cuales son los virus que pueden afectar a nuestra información, demos saber también cómo debemos prevenir a estos virus para que no lleguen a dañar a nuestro archivo o puedan robarnos información por eso es muy importante y es bueno que nos informemos más sobre la seguridad informática. Desarrollo: Con respecto a este tema daremos a conocer que es la seguridad informática y en cuantas están divididas pero 1

Transcript of ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani

Page 1: ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani

Los Riesgos que se está afectando en la actualidad de la SEGURIDAD INFORMATICA

Por: cayllahua Mamani Adeluz

INTRODUCCION:

EL OBJETIVO PRINCIPAL de seguridad informática, es dar a conocer Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. También La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Por eso nosotros debemos saber ¿qué es la seguridad informática? ¿Cómo debemos prevenir? Por eso debemos tener en cuenta también que virus o cuales son los virus que pueden afectar a nuestra información, demos saber también cómo debemos prevenir a estos virus para que no lleguen a dañar a nuestro archivo o puedan robarnos información por eso es muy importante y es bueno que nos informemos más sobre la seguridad informática.

Desarrollo:

Con respecto a este tema daremos a conocer que es la seguridad informática y en cuantas están divididas pero también nos dice que el 1Perú dice que es el país que tiene más riegos de seguridad informática

En Primero lugar diremos ¿Que es la seguridad informática?

La seguridad es un factor imprescindible en todos los ámbitos profesionales y en la informática, es especialmente importante porque en los ordenadores es donde está almacenada la información confidencial de una empresa o de cualquier otro particular. Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de Bolívares en pérdidas.

En segundo lugar ¿qué es la información?

1 El 67% de las instituciones financieras en Perú han experimentado incidentes de seguridad o privacidad en el último año. afirmó un estudio realizado por Deloitte.

1

Page 2: ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani

La información es el conjunto de datos organizados y procesados que constituyen mensajes, instrucciones, operaciones, funciones y cualquier tipo de actividad que tenga lugar en relación con un ordenador. Actualmente, se considera que vivimos la era de la información y que las sociedades de hoy encuentran su principal fundamento en el intercambio, generación y recreación de todo tipo de datos y contenido a nivel global. También diremos ¿Que es la seguridad informática? La seguridad 2informática consiste en asegurar que los recursos de un sistema de información (material informático o programas) de una organización, sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como, su modificación sólo sea posible a las personas que se encuentren autorizadas con sus límites de establecidos.

¿Cuál es propósito de la seguridad informática? El propósito es proteger la información registrada, en los discos duros de las computadoras y en todas las unidades de almacenamiento de información, Una de las preocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación.Bueno a continuación les diré cuáles son los factores de riesgos.

RIESGOS FISICOS Y LOGICOS A LOS EQUIPOS INFORMÁTICOS

Amenazas naturales

Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción del funcionamiento y, en muchos casos, la destrucción del sistema. Las estadísticas indican que un elevado número de empresas u organizaciones que han tenido un incidente de seguridad de este tipo han quebrado o desaparecido en un breve lapso de tiempo.

Medida de seguridad: equipo alternativo o plan de contingencia.

Problemas eléctricos y electromagnéticos

Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética.

Medidas de seguridad: sistemas antifallo de alimentación continua y normativas de protección.

Después tenemos los RIESGOS QUE AFECTAN A LOS SISTEMAS LÓGICOS

2 La Informática es la rama de la Ingeniería que estudia el hardware, las redes de datos y el software necesarios para tratar información de forma automática.

2

Page 3: ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani

Ciberplagas:

A veces también se él denomina como software malintencionado. Abarca un conjunto diverso de programas (virus, gusanos, caballos de Troya, etc.) cuyos objetivos es adueñarse del control del sistema operativo con el fin de provocar, en la mayoría de los casos, la destrucción de la información u otros tipos de daños a los sistemas informáticos.

.Las características de los principales tipos de software malintencionados son las que se explican en los siguientes párrafos, aunque lo normal es que no existan tipos puros, sino programas que reúnen las características de varios de los tipos básicos.

- Virus: Son programas que modifican otros programas o alteran los ficheros. Antes se propagaban a través de programas en disquetes que al introducirse en los PC, se liberaban y realizaban sus comandos. Hoy día se propagan principalmente a través del correo electrónico, de ahí su gran poder de propagación debido al desarrollo de los e-mails. Se les denomina así debido a su parecido con los virus biológicos ya que necesitan para vivir un cuerpo vivo, el sistema informático y la red en funcionamiento, y además son capaces de reproducirse y de morir, mediante la utilización del software adecuado. Hay dos tipos de virus. Los benignos y los malignos. Los primeros sólo producen efectos molestos como la superposición de mensajes (el virus Marihuana) o movimiento de figuras (virus de la Pelotita) o transposición de los caracteres de la pantalla (virus de la cascada de letras). Los malignos pueden borrar ficheros de datos o alterar el funcionamiento de los programas. Los más conocidos son Viernes 13, 3Melissa (creado por David L. Smith), Love Letter de Raonel Ramones, Back Orifice de Sir Dyistic, The Tour of de Worm de Morris, y el Chernobyl de Chen Ing-Hou. Hay que destacar que el primer virus de la historia fue construido por el investigador informático Fred Cohen cuando trabajaba en conseguir programas inteligentes que pudieran auto modificarse, dando lugar a un rama de la informática, de inquietante futuro, la Informática Evolutiva o Vida Artificial.

- Caballos de Troya o troyanos: Son instrucciones introducidas en la secuencia de instrucciones de otros programas legales (de ahí su nombre) y que realizan funciones no autorizadas, destruyen ficheros o capturan información mientras simulan efectuar funciones correctas. Un caso particular de los troyanos son los salami, generalmente utilizados en instituciones financieras, realizan asientos de pequeñas cantidades, como los redondeos de operaciones de cálculo de intereses, para que no se detecten por su importancia y al final se transfieren a una cuenta bancaria particular.

- Bombas lógicas: Son programas que se activan en determinadas condiciones tales como una fecha determinada (Viernes y 13) o la presencia o ausencia de un

3 Melissa es un macrovirus que infecta documentos de Microsoft Office. También conocido como W97M.

3

Page 4: ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani

determinado dato en un fichero. Se ha detectado que su uso más común es como elemento de venganza de algún empleado. Caso típico es la bomba que se activa cuando un determinado empleado, su autor, no aparece en el fichero de nómina, por haber sido despedido. El efecto de una bomba es libera un virus o un troyano. Una bomba lógica puede estar inactiva durante años.

- Remailers: Son programas relacionados con la administración y gestión del correo electrónico, que pueden generar órdenes de envío de correos desde un origen a diversos destinatarios y a su vez, utilizando su libreta de direcciones, reenviarlos a estos nuevos destinatarios, creando una cadena de envíos. Actualmente es la manera más común de propagar virus. Johan Helsingius fue el primer conductor de un remailer anónimo.

- Electrónica bombas de correo: Son también programas relacionados con el correo electrónico y permiten generar órdenes de envío de correos desde uno o varios orígenes a un solo destinatario, generándole una gran cantidad de órdenes y mensajes, con el fin de bloquear su funcionamiento e impidiéndoles, por ejemplo, atender pedidos o responder consultas. A este efecto se le conoce como denegación de servicios.

- Worms o gusanos: Deben a su origen a los investigadores 4Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, desarrolladores de un juego de estrategia denominado Corewar (Guerra de la Memoria), que consistía en que ganaba el jugador que era capaz de ocupar más cantidad de memoria. El gusano no necesita, a diferencia de los virus otro programa para funcionar y simplemente se va duplicando y ocupando memoria hasta que su tamaño desborda al sistema informático en que se instala, impidiéndole realizar ningún trabajo efectivo.

Conclusión:

En conclusión tenemos que nosotros de poner protección a nuestra computadora para que puedan así no entren virus, Nos gustaría también que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos.Sería importante hacer hincapié en los siguientes conceptos:Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques.Conocer las técnicas de ataque ayuda a defenderse más eficientemente.

4 Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky: En 1949, En los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores, crearon un juego al que denominaron CoreWar. Fueron los autores del precursor de los virus informáticos.

4

Page 5: ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani

Adeluz cayllahua Mamani. Estudiante de ingeniería en la universidad privada San juan Bautista, realiza el siguiente informe de análisis literario

5