Ensayo-Auditoría de Sistemas.

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POLAR PARA LA DEFENSA


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA
INGENIERÍA DE SISTEMAS – AUDITORIA DE SISTEMAS

Juan Griego, diciembre de 2019.


ENSAYO.
Alfredo Flores. CI: 28.468.004.
Sección: 08S-2644-01D.

SEGURIDAD DE LOS DATOS E INFORMACIÓN

La seguridad informática es considerada un tema de importancia para la mayoría de las


personas u organismos que dependen de ello como recurso para sus operaciones o sistemas
en particular. Cada día más evidente que al nivel de los avances tecnológicos se desarrollan
las formas de explotar las posibles vulnerabilidades que estos exponen, y entonces nace la
necesidad de adoptar las medidas necesarias que garanticen en primer lugar la integridad y
el control de acceso a los datos.
Entre los diferentes aspectos que enmarcan la seguridad de los datos e información se
pueden encontrar la vigilancia y el control de los datos, el primero corresponde a todo lo
relacionado con el seguimiento tanto ético como delictivo del conjunto de datos que se
comparten a través de la red, mientras que el segundo es un mecanismo de encriptación,
procesamiento y performance de los datos de sistemas informáticos.
Para esclarecer estos aspectos, se tiene que la vigilancia es el uso de los sistemas de
detección de intrusos de red (NIDS) que supervisan de forma continua y pasiva el tráfico de
la red en busca de un comportamiento que parezca ilícito o anómalo y lo marcan para su
revisión. Los NIDS no sólo bloquean ese tráfico, sino que también recopilan información
sobre él y alertan a los administradores de red.
Pero a pesar de todo esto, las brechas de seguridad siguen ocurriendo. Es por eso que es
importante tener un plan de respuesta a una violación de datos. Hay que estar preparado
para entrar en acción con un sistema eficaz. Ese sistema se puede actualizar con la
frecuencia que se necesite, por ejemplo, si hay cambios en los componentes de la red o
surgen nuevas amenazas que deban abordarse. Un sistema sólido contra una violación
garantizará que tienes los recursos preparados y que es fácil seguir un conjunto de
instrucciones para sellar la violación y todo lo que conlleva, ya sea que necesites recibir
asistencia legal, tener pólizas de seguro, planes de recuperación de datos o notificar a
cualquier socio de la cuestión.
Para el control de los datos se toman en cuenta su clasificación de acuerdo al tipo de
sistema, y algunos ejemplos de ellos se presenta a continuación:
El control de acceso:
Cuando se presenta una credencial a un lector, el lector envía la información de
credenciales, por lo general un número, a un panel de control, un procesador altamente
fiable. El panel de control compara el número de la credencial de una lista de control de
acceso, concede o deniega la solicitud presentada, y envía un registro de transacciones de
una base de datos. Cuando se niega el acceso basado en la lista de control de acceso, la
puerta permanece bloqueada. Si hay una coincidencia entre la credencial y la lista de
control de acceso, el panel de control opera un relé que a su vez abre la puerta. El panel de
control también hace caso omiso de una señal abierta la puerta para evitar una alarma. A
menudo, el lector proporciona retroalimentación, tal como un LED para un acceso
denegado y un LED para un acceso concedido verde intermitente roja intermitente.
Serial principal controladores y lectores inteligentes:
Todo el hardware de puerta se conecta directamente a los lectores inteligentes o semi-
inteligente. Los lectores no suelen tomar decisiones de acceso y reenviar todas las
solicitudes al controlador principal. Sólo si la conexión con el controlador principal no está
disponible, los lectores utilizan su base de datos interna para tomar decisiones de acceso y
eventos de registro. Lector de semi-inteligente que no tienen ninguna base de datos y no
puede funcionar sin el controlador principal se debe utilizar solamente en las zonas que no
requieren alta seguridad. Controladores principales generalmente soportan de 16 a 64
lectores. Todas las ventajas y desventajas son las mismas que las mencionadas en el
segundo párrafo.
Los controladores de serie con servidores de terminal:
A pesar de la rápida evolución y el creciente uso de las redes informáticas, los fabricantes
de control de acceso se mantuvieron conservador y no se apresuran a introducir productos
de red habilitados. Cuando se pulsa de soluciones de conectividad de red, muchos optaron
por la opción que requiere menos esfuerzo: adición de un servidor de terminal, un
dispositivo que convierte los datos en serie para su transmisión a través de LAN o WAN.
Y considerando que estos puntos tratan del software en su mayoría, entonces resalta por
los siguientes aspectos para la importancia del sistema operativo:
En un sistema criptográfico de claves públicas (PKI: Public Key Infrastructure) es aquel
en el cual los mensajes encriptados a través de una clave, sólo pueden des encriptarse a
través de una segunda clave. En este tipo de sistemas, el hecho de conocer el algoritmo de
encriptación y una de las claves, no permite conocer la otra clave ni da algún indicio sobre
la forma de desencriptar el mensaje. La idea principal es que el usuario publica una clave,
pero la otra la mantiene en secreto. Una persona puede utilizar la clave pública para enviar
mensajes que sólo pueden leer los que poseen la clave privada y la clave privada puede ser
usada sólo por el dueño de la misma.
A través de la criptografía con claves públicas, es posible establecer una línea segura de
comunicaciones. Las personas que envían o reciben un mensaje, no necesitan ponerse de
acuerdo con respecto a una clave compartida. Si A desea comunicarse con B, y B es una
persona que A no conoce, A y B pueden intercambiar sus claves públicas. A y B pueden
encriptar sus mensajes con la clave pública del otro y desencriptar los mensajes recibidos,
con sus propias claves privadas que son secretas. La seguridad del sistema desaparece si la
clave privada es compartida o transmitida a alguna otra persona.
A través de este ensayo de referencia se llega a la conclusión de que hoy día es común
ver como cada vez se está siendo más dependientes de las computadoras como herramienta
indispensable. Ya no es extraño ver que una gran parte de la población tiene acceso a este
tipo de dispositivos informáticos, ni tampoco es el hecho de que puedan tener acceso a la
red de redes, que es el Internet. También, muchas de las actividades que solían hacerse
manualmente, ahora pueden hacerse a través de medios informáticos, lo cual es una gran
ventaja, pues se ahorra tiempo, y dinero la mayoría de las veces. Pero, así como se puede
aprovechar la tecnología para cosas buenas, también se pueden aprovechar para cometer
delitos. Por lo tanto, en la actualidad es común ver que se cometen una gran cantidad de
delitos en los que se ve involucrado algún sistema de cómputo ya sea como medio, o fin.

También podría gustarte