Infraestructura de defensa

Descripción del Articulo

En la actualidad, las organizaciones son cada vez más dependientes de sus redes Informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez...

Descripción completa

Detalles Bibliográficos
Autor: Sánchez Cabrera, David
Formato: tesis de grado
Fecha de Publicación:2014
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/4644
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4644
Nivel de acceso:acceso abierto
Materia:Tecnología de la información
Infraestructuras (sistemas)
Seguridad informática
http://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:En la actualidad, las organizaciones son cada vez más dependientes de sus redes Informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. "Hackers", "crakers", entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes. Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red. Virus, programas espía, troyanos, backdoors. Las amenazas cada vez son más numerosas y peligrosas. Extremar las precauciones y mantener el antivirus actualizado no puede ser suficiente.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).