Sie sind auf Seite 1von 2

FACULTAD DE INGENIERIA DE SISTEMAS

ESCUELA ACADÉMICO PROFESIONAL DE INGENIERIA DE SISTEMAS

ENSAYO
“ANALISIS DE LA SEGURIDAD INFORMATICA EN EL PERÚ”

Autor:
JUNIOR LUIS VELA PAREDES

Asesor:
MG. CHAVARRY MALDONADO, WALTER

Tarapoto - Perú
2017
INTRODUCCIÓN

Los sistemas informáticos en la actualidad son los pioneros para el almacenamiento de grandes
volúmenes de información para grandes empresas entidades gubernamentales entre otras al ser los
mecanismos más adecuados para el almacenamiento de información vital para estas entidades de
las cuales dependen su funcionamiento pero en gran medida estos sistemas se están convirtiendo
en sistemas susceptibles de ataque informáticos para robar información atacar archivos vitales para
en buen funcionamiento de las bases de datos de los usuarios que manejan y robar información
sobre posibles alternativas y nuevos negocios que se estén planeando para atraer nuevos negocios
además la seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y especialmente la información
contenida o circulante a lo cual se ha tratado implementar barreras virtuales dentro de la misma
entidad para disminuir los riesgos pero no han sido suficientes ya que nuevos estrategias se han
creado para robar la información las cuales se han realizado desde el exterior utilizando internet
para lograr instalar dentro de los ordenadores que almacenan los datos programas espías que
revelan las claves vitales para acceder a los sistemas informáticos alterar la información o la
destruyen.

Otra forma en la que trabajan estos sujetos es contactando a los clientes y usuarios de los archivos
e instalar los softwares para que ellos ingenuamente ingresen las claves y posteriormente acceder
a la información y los mismos ejemplos de perdida de información antes mencionados.

Sin embargo, piratas informáticos han logrado filtrar esta barrera ocasionando la perdida y
modificación de información, pero muchos de estos ataques se han realizado dentro de la misma
empresa por los que se deduce que dichos piratas trabajan en la entidad y tienen acceso a los datos
vitales.

Para ello existen una serie de estándares protocolos métodos reglas herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus
socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué
recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos
de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se
permite el acceso a la compañía a través de internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual
permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se
pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura
segura de la compañía.

Das könnte Ihnen auch gefallen