Ensayo de SEGURIDAD EN TECNOLOGIA DE LA INFROMACIÓN PDF

Title Ensayo de SEGURIDAD EN TECNOLOGIA DE LA INFROMACIÓN
Author Berenice Reyes
Course Seguridad En Tecnologías De La Información
Institution Universidad Autónoma de Nuevo León
Pages 6
File Size 133.9 KB
File Type PDF
Total Downloads 68
Total Views 127

Summary

Buen trabajo...


Description

FACULTAD DE DERECHO Y CRIMINOLOGIA LICENCIATURA EN CRIMINOLOGIA SEGURIDAD EN TECNOLOGIA DE LA INFROMACIÓN

EVIDENCIA 1.2 ENSAYO

23 de febrero de 2021

INTRODUCCIÓN Las nuevas Tecnologías de la Información y de la Comunicación han evolucionado espectacularmente en los últimos años, debidas a su capacidad de interconexión a través de la Red. A diario, hablamos sobre ellas y las utilizamos en nuestra vida cotidiana hasta el punto de que se han convertido en imprescindibles. Las personas ya no se relacionan igual, no busca información igual y, por ende, la sociedad ha cambiado. Las tecnologías de la información son un conjunto de servicios, redes, software y aparatos que tienen como propósito el mejoramiento de la calidad de vida de las personas y están integradas a un sistema de información interconectado. La máxima expresión de las TIC la encontramos en Internet, lo que ha supuesto una revolución y ha redefinido la forma de relacionarse y comunicarse de las personas. Son muchos los beneficios de la inclusión de las TIC, pero hay que tener en cuenta que no toda la sociedad cuenta con las mismas oportunidades como para aprovechar estos beneficios, ya que existe mucha desigualdad social. Dentro de las Tics, existen diferentes tipos de seguridad los cuales van de la mano al momento de su aplicación.

Sánchez Duarte, Esmeralda. (2008). LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC) DESDE UNA PERSPECTIVA SOCIAL. Revista Electrónica Educare, Vol. XII, pp. 155-162. Manual para Criminólogos de Seguridad en TIC

IMPORTANCIA DE LAS TECNOLOGIAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Se denominan Tecnologías de la Información y las Comunicación al conjunto de tecnologías que permiten la adquisición, producción, almacenamiento, tratamiento, comunicación, registro y presentación de informaciones, en forma de voz, imágenes y datos contenidos en señales de naturaleza acústica, óptica o electromagnética. Las Tics incluyen la electrónica como tecnología base que soporta el desarrollo de las telecomunicaciones, la informática y el audiovisual. Las Tics son muy importantes en la actualidad ya que gracias a estas estamos en contacto y en comunicación con muchas otras personas de nuestra comunidad, nuestra región del país o tal vez de todo el mundo. Nos comunicamos a través de mensajes por el teléfono celular, imágenes y sonidos por ejemplo la televisión que día a día nos muestra los sucesos más importantes que pasan en nuestro alrededor como lo son las noticias. Otra de estas tecnologías es el internet que esta entrelazada por millones de redes en todo el mundo y pues de esa manera y por medio de algunos programas conocidos como correo electrónico podemos enviar distintos tipos de información a algunos conocidos. Asimismo, es muy habitual el término de seguridad en Internet. La seguridad en Internet abarca el concepto de seguridad perimetral, nombre genérico para el conjunto de herramientas diseñadas para proteger los recursos de una red privada frente a usuarios de otras redes. Los términos seguridad de la información, seguridad informática y seguridad en la red a menudo se utilizan indistintamente. Estos conceptos están muy relacionados y comparten los objetivos comunes de la protección de la confidencialidad, integridad y disponibilidad de la información; sin embargo, hay algunas diferencias sutiles entre ellos.

Sánchez Duarte, Esmeralda. (2008). LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC) DESDE UNA PERSPECTIVA SOCIAL. Revista Electrónica Educare, Vol. XII, pp. 155-162. Manual para Criminólogos de Seguridad en TIC

La seguridad de la información abarca desde la eliminación de virus hasta los procedimientos que deben seguir los empleados y la dirección de una compañía para garantizar la protección de los datos confidenciales y de los sistemas de información frente a cualquier amenaza que se pueda presentar. El concepto como tal de la seguridad de la información es “proteger la información y los sistemas de información de un acceso, uso, divulgación, alternación, modificación, lectura, registro o destrucción autorizados”. Las diferencias entre seguridad de la información, seguridad informática y seguridad en la red radican principalmente en la aproximación al tema, metodologías utilizadas y el ámbito en que se centra. La seguridad de la información tiene que ver con la confidencialidad, integridad y disponibilidad de los datos, independientemente de su formato. La seguridad informática se orienta a garantizar la disponibilidad y el correcto funcionamiento de un sistema informático. La seguridad en la red se centra en la protección de los datos durante su transmisión. Podríamos concluir que ciberseguridad es el conjunto de acciones que incluye seguridad en el internet y seguridad en la red; se encarga del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas que se encuentran interconectados a la red. Riesgo Es la probabilidad latente de que ocurra un hecho que produzca ciertos efectos, así mismo es la incertidumbre frente a la ocurrencia de eventos y situaciones que afecten los beneficios de una actividad. Amenaza Potencial ocurrencia de un hecho que pueda manifestarse en un lugar específico, con una duración e intensidad determinadas.

Sánchez Duarte, Esmeralda. (2008). LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC) DESDE UNA PERSPECTIVA SOCIAL. Revista Electrónica Educare, Vol. XII, pp. 155-162. Manual para Criminólogos de Seguridad en TIC

Vulnerabilidad Debilidad de cualquier tipo que compromete la seguridad del sistema informático. Está íntimamente relacionado con el riesgo y la amenaza y se puede definir como la debilidad o grado de exposición de un sujeto, objeto o sistema.

POLITICA DE LA SEGURIDAD DE LA INFROMACIÓN Pasos para configurar su política de seguridad de la información 1. No olvide tomar en cuenta la confidencialidad de la información. 2. La integridad de la información se mantendrá en relación con la clasificación de la información (especialmente la de “uso interno”). 3. La disponibilidad de la información cumple con los tiempos relevantes para el desarrollo de los procesos críticos de negocio. 4. Se cumplen con los requisitos de las legislaciones y reglamentaciones vigentes. 5. Los planes de continuidad de negocio serán mantenidos, probados y actualizados al menos con carácter anual. 6. La capacitación en materia de seguridad se cumple y se actualiza suficientemente para todos los empleados. 7. Todos los eventos que tengan relación con la seguridad de la información se comunicarán al responsable de seguridad y serán investigados.

CONCLUSIÓN Sánchez Duarte, Esmeralda. (2008). LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC) DESDE UNA PERSPECTIVA SOCIAL. Revista Electrónica Educare, Vol. XII, pp. 155-162. Manual para Criminólogos de Seguridad en TIC

La importancia de las Tics permite que las nuevas generaciones interactúen no solo con los equipos, sino con pares en otros sitios, solucionar los problemas de capacitación, adquirir nuevos amigos y lograr el avance cultural que antes no se daba. Actualmente, las TIC afectan a casi todos los aspectos de la vida económica y sobre todo a la organización y dirección de empresas. El aumento acelerado de la productividad y el crecimiento económico de los años anteriores está estrechamente relacionado con los avances de las Tics en el sector de los programas informáticos y de tecnologías de control. La Tecnologías de la Información y Comunicación han permitido llevar el crecimiento global al mundo de la comunicación, facilitando la interconexión entre las personas e instituciones a nivel mundial, y dejando de lado las barreras espaciales y temporales.

Sánchez Duarte, Esmeralda. (2008). LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC) DESDE UNA PERSPECTIVA SOCIAL. Revista Electrónica Educare, Vol. XII, pp. 155-162. Manual para Criminólogos de Seguridad en TIC...


Similar Free PDFs