lunes, 29 de junio de 2015
Resumen capitulo 7 y 8
7.1 Las telecomunicaciones y redes en el mundo de negocios actual
Si opera en una empresa o trabaja en una no puede hacerlo sin las redes.
Tendencias de redes y comunicacion
En el pasado se utilizaban las redes telefonicas y las redes de computadora. Gracias a la continua desregulacion de las telecomunicaciones y a la innovacion en la tecnologia de la informacion, las redes telefonicas y computacionales estan convergiendo en una sola red digital.
Las redes de comunicacion tanto de vos como de datos tambien se han vuelto mas poderosas (veloces), mas portables (pequeñas y moviles) y menos costosas.
¿Que es una red de computadoras?
En su forma mas simple una red consiste de dos o mas computadoras conectadas entre si.
Cada computadora en la red contiene un dispositivo de interfaz de red llamado tarjeta de interfaz de red (NIC).
El sistemas operativo de red (NOS)enruta y administra las counicaciones en la red y coordina los recursos de esta.
Redes en compañias grandes
La infraestructura de redes para una gran corporacion consiste de una gran cantidad de esas pequeñas redes de area local vinculadas con otras redes de area local y con redes corporativas en toda la empresa.
Tecnologias de redes digitales clave
Se basan en tres tecnologias digitales clave:
Computacion Cliente/Servidor
Un modelo de computacion en el que parte del poder de procesamiento se encuentra dentro de pequeñas computadoras cliente, laptops o en dispositivos portatiles. Estos poderosos clientes estan vinculados entre si mediante una red controlada por una computadora servidor o red.
Conmutacion de paquetes
Es un metodo para dividir mensajes digitales en parcelas llamadas paquetes y estos se envian por distintas rutas de comunicacion a medida que se vuelven disponibles, para despues reensablarlos una vez que llegan a su destino.
La conmutacion de paquetes hace un uso mucho mas eficiente de la capacitacion de comunicaciones de una red.
TCP/IP conectividad
Es una red tipica de telecomunicaciones, diversos componentes de hardware y software necesitan trabajar en conjunto para transmitir informacion.
Un protocolo es un conjunto de reglas y procedimientos que gobiernan la transmision de informacion entre dos puntos en una red.
7.2 Redes de comunicaciones
Comparacion entre señales digitales y analogicas
Hay dos formas de comunicar un mensaje en una red. Una señal analogica se representa mediante una forma de onda continua que pasa por un medio o canal de comunicacion y se ha utilizado para la comunicacion por voz.Una señal digital es una forma de onda binaria discreta, en ves de onda continua.
Tipos de redes
Redes de area local
Una red de area local (LAN) esta diseñada para conectar computadoras personales y otros dispositivos digitales dentro de un radio de media milla o 500 metros.Por lo general las LAN conectan unas cuantas computadoras en una pequeña oficina.Existen tres tipologias de LAN importantes:
Es una tipologia de estrella todos los dispositivos en la red se conectan a un solo concentrador.
En una tipologia de bus una estacion transmite señales que viajan en ambas direcciones a lo largo de un solo segmento de transmision. Todas las maquinas en la red reciben las mismas señales.
En una tipologia de anillo conecta a los componentes de la red en un lazo cerrado. Los mensajes pasan de una computadora a otra solo en una direccion.
Redes metropolitanas y de area amplia
Una red etropolitana MAN abarca un area metropolitana por lo general una ciudad y sus principales suburbios.
Medios de transmision fisicos
Cable trenzado consiste en tiras de cable de cobre trenzadas en pares.
Cable coaxial consiste en un cable de cobre con aislamiento grueso el cual puede transmitir un mayor volumen de datos que el trenzado.
Fibra optica y redes opticas consiste en tiras unidas de fibra de vidrio transparente cada una del grosor de un cabello humano.
Medios de transmision inalambricos
La transmision inalambrica se basa en las señales de radio de varias frecuencias.
7.3 Internet global
¿Que es internet?
Internet se ha convertido en el sistema de comunicacion publico mas extenso en el mundo que en la actualidad compite con en sistema telefonico global en cuanto a alcance y rango.
Un proveedor de servicios de internet ISP es una organizacion comercial con una conexion permanente a internet que vende conexiones temporales a suscriptores minoristas.
Direccionamiento e infraestructura de internet
Internet se basa en la suite de protocolos de red TCP/IP. A cada computadora en internet se le asigna una direccion de protocolo de internet IP unica.
El sistema de nombres de dominio
El sistema de nombres de dominio (DNS) convierte los nombres de dominio en direcciones IP. El nombre de dominio es el nombre en ingles o español que corresponde a la direccion IP unica de 32 bits.
El sistemas de nombres de dominio es un sistema jerarquico con un dominio raiz,dominios de nivel superior, dominios de segundo nivel y computadoras host en el tercer nivel.
Arquitectura y gobernanza de internet
Internet en el futuro IPv6 e Internet 2
Debido al crecimiento de la poblacion en internet el mundo se quedara sin direcciones IP disponibles. Ya se encuentra en desarrollo una nueva version del esquema de direccionamiento IP conocido como Protocolo de Internet version 6.
Servicios de Internet y herramientas de comuncacion
Servicios de internet
Una computadora que se conecta a Internet tiene acceso a variedad de servicios.
Principales servicios: correo electronico, salas de chat y mensajeria instantanea, grupos de noticias, telnet, protocolo de transferencia,world wide web.
Comunicaciones unificadas
Las comunicaciones unificadas integran canales dispares para comunicaciones de voz, comunicaciones de datos, mensajeria instantanea, correo electronico y conferencias electronicas en una sola experiencia.
Web
Es un sistema con estandares aceptados de manera universal para almacenar, recuperar, dar formato y mostrar informacion mediante el uso de una arquitectura cliente/servidor.
Hipertexto
Web 2.0
Los sitios web en la actualidad no solo tienen contenido estatico, tambien permiten a las personas colaborar y compartir informacion, ademas de crear nuevos servicios y contenido en linea. Web 2.0 tiene cuatro caracteristicas distintivas interactividad, control del usuario en tiempo real, participacion social (comparticion) y contenido generado por el usuario.
Capitulo 8
Seguridad en los sistemas de informacion
8.1 Vulnerabilidad y abuso de los sistemas
Si opera un negocio en la actualidad, la seguridad y el control tienen que ser una de sus prioridades mas importantes. La seguridad se refiere a las politicas procedimientos y medidas tecnicas que se utilizan para evitar el acceso sin autorizacion. Los controles son metodos, politicas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organizacion ; la precision y confiabilidad de sus registros y la adherencia operacional a los estandares gerenciales.
Por que son vulnerables los sistemas
Los sistemas de informacion se interconectan en distintas ubicaciones a traves de las redes de comunicacion.El potencial de acceso, abuso o fraude no se limita a una sola ubicacion, sino que puede ocurrir en cualquier punto de acceso en la red.
Vulnerabilidades de internet
Las redes publicas grandes como Internet son mas vulnerables que las internas, ya que estan abiertas para casi cualquiera.Cuando internet se vuelve parte de la red corporativa, los sistemas de informacion de la organizacion son aun mas vulnerables a las acciones de personas externas.
Desafios de la seguridad inalambrica
La red inalambrica es vulnerable debido a que las bandas de radiofrecuencia son faciles de explorar.Las redes Bluetooth y wi-fi son suceptibles a la pirateria informatica por parte de intrusos fisgones.
Software malicioso: Virus, gusanos, caballos de troya y spyware
Los programas de software maliciosos se conocen como malware, e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de troya. Un virus de computadora es un programa de software malintencionado que se une a otros programas de software o archivos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuarios.
Un caballo de troya es un programa de software que parece beningno, pero entonces hace algo distinto.
Spoofing y Sniffing
Con freuencia los hackers que intentan ocultar sus verdadera identidades utilizan direcciones de correo falsas o se hacen pasar por alguien mas. El spoofing tambien puede implicar el hecho de redirigir un vinculo WEB a una direccion distinta de la que se tenia pensada.
Un husmeador (Sniffing)es un tipo de programa espia que monitorea la informacion que viaja a traves de una red.
Ataques de navegacion de servicio
En un ataque de navegacion (DoS) los hackers inundan un servidor de red o de web con muchos miles de comunicaciones o solicitudes de servicios falsos para hacer que la red falle.
Un ataque de navegacion de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
Delitos por computadora
La mayoria de las actividades de los hackers son delitos criminales; las vulnerabilidades de los sistemas que acabamos de describir los convierten en objetivos para otros tipos de delitos de computadoras.
Robo de identidad
El robo de identidad es un crimen en el que un impostor obtiene piezas claves de la informacion personnal.
Fraude del clic
El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en linea sin intencion de aprender mas sobre el anunciante o de realizar una compra.
Amenazas globales: ciberterrorismo y ciberguerra
Amenazas internas: Los empleados
Los trabajadores internos de la compañia representan graves problemas de seguridad. Los empleados tienen acceso a la informacion privilegiada y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una organizacion sin dejar rastros.
Vulnerabilidad del software
Los errores de software representan una constante amenaza para los sistemas de informacion, ya que provocan perdidas incontables en cuanto a la productividad. Un problema imporatante de software es la presencia de bugs ocultos, o defectos de codigos del programa.
Requerimentos legales y regulatorios para la administracion de requisitos digitales
Si usted trabaja en firma de servicios medicos su firma tendra que cumplir con la ley de Responsabilidad y Portabilidad de los Seguros Medicos (HIPAA).
Evidencia electronica y analisis forense
La seguridad, el control,y la administracion de los registros digitales se han vuelto fundamentales para responder a las acciones legales.
En una accion legal una empresa se ve obligada a responder a una solicitud de exhibicion de pruebas para acceder a la informacion que se puede utilizar como evidencia.
Un analisis forense de sistemas viene siendo el proceso de recolectar, examinar, autenticar preservar y analizar de manera cientifica los datos retenidos o recuperados
8.3 Establecimiento de un marco de trabajo para la seguridad y el control
Controles de los sistemas de informacion
Los controles de los sistemas de informacion pueden ser manuales y automatizados. Los controles generales gobiernan el diseño, la seguridad y el uso de los programas de computadora.
Los controles de aplicacion son controles especificos unicos para cada aplicacion computarizada; se pueden clasificar como:
1Controles de entrada
2Controles de procesamiento
3Controles de salida
Evaluacion del riesgo
Determina el nivel de riesgo para la firma si no se controla una actividad o proceso especifico de manera apropiada.
Politica de seguridad
Una politica de seguridad consiste de enunciados que clasifican los riesgos de informacion, identifican los objetivos de seguridad aceptables y tambien los mecanismos para lograr estos objetivos.
Una politica de uso aceptable (AUP)
La funcion de la auditoria
Una auditoria de MIS examina el entorno de seguridad general de la firma, ademas de controlar el gobierno de los sistemas de informacion individuales.
8.4 Tecnologias y herramientas para proteger los recursos de informacion
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario