El documento describe varias amenazas a la seguridad en internet y redes inalámbricas, incluyendo software malicioso, hackers, delitos cibernéticos, y amenazas internas y externas. También describe tendencias en hardware como computación móvil, en la nube, y de alto rendimiento que han cambiado cómo las empresas organizan su poder computacional. Finalmente, explica sistemas como un cambio organizacional planeado y diferentes metodologías para crear sistemas como prototipos, desarrollo del usuario final y paquetes de software.
2. Las redes publicas grandes, como
internet, son mas vulnerables que las
internas ya que están abiertas para casi
cualquiera
DESAFIOS DE
SEGURIDAD
INALAMBRICA
los puntos de acceso en una
red wi-fi se transmiten
varias veces y los programas
husmeadores de los intrusos
pueden detectarlos con
bastante facilidad.
En muchos lugares las redes
no tienen protecciones
básicas contra la técnica de
war- driving.
SOFTWARE
MALICIOSOS
VIRUS
GUSANOS
CABALLOS
DE TROYA
SPYWARE
LOS
HACKERS
Los hackers es un
individuo que intenta
obtener acceso sin
autorización a un
sistema computacional.
Hay dos tipos de
hackers :
• SPOOFING
• SNIFFER
DELITOS
COMPUTACIONALES.
La mayoría de las actividades de
los hacker son delitos
criminales.
Tales como:
RODO DE IDENTIDAD
FRAUDE DEL CLIC
AMENAZAS
GLOBALES:Ciberterrorismo y
ciber guerra
AMENAZAS INTERNAS:
Los empleados
4. El explosivo poder de la tecnología de hardware de
computadora y de las redes han cambiado
drásticamente la forma en que las empresas
organizan su poder de computo.
7 tendencias de hardware
Plataform
a móvil
emergente
Computación
en malla
Computación
verde
La
virtualización
Computación
en la nube
La
computación
automática
Procesadores
de alto
rendimiento
6. SISTEMAS COMO CAMBIO
ORGANIZACIONAL PLANEADO
La introducción de un nuevo sistema de información aplica mucho mas que un
nuevo hardware y software también implica cambios en los trabajos,
habilidades, administración y organización.
Desarrollo de
sistemas y
cambio
organizacional
La forma mas
común de cambio
organizacional
permitido por la TI
es la
automatización.
DISEÑO DE
PROCESO DE
NEGOCIOS
1.-identificar los procesos a
cambiar.
2.- analizar los procesos existentes
3.-diseñar el nuevo proceso.
4.-implementar el nuevo proceso.
5.-medicon continua.
7. REDES DE
COMUNICASION.
Hay dos formas de comunicar un mensaje en una red: ya sea
mediante una señal analógica o una digital. Una señal analógica
se representa mediante una forma de onda continua que pasa
por un medio o canal de comunicación y se ha utilizado para la
comunicación por voz.
Tipos de
redes.
Red de área local
(LAN) Hasta 500
metros (media
milla); una oficina
o el piso de un
edificio
Red de área de
campus
(CAN) Hasta 1 000
metros (una milla);
un campus
universitario o
edificio
corporativo
Red de área
metropolitana
(MAN) Una ciudad o
área metropolitana
Red de área
amplia (WAN) Un
área
transcontinental
o global
8. Modos de
transmisión
físicos.
Cable
tenzado. Cable
coaxial.
Fibra óptica
y redes
ópticas
Medios de
transmisión
inalámbricos
Se basa en las señales de radio de varias
frecuencias. Hay tres tipos de redes
inalámbricas que utilizan las computadoras: de
microondas, celular y Wi-Fi.
9. METODOLOGÍAS
ALTERNATIVAS PARA
CREAR
SISTEMAS
Los sistemas difieren en términos de su
tamaño y complejidad tecnológica, y en
términos de los problemas
organizacionales que están diseñados
para resolver.
CICLO DE VIDA DE
LOS SISTEMAS
TRADICIONALES
PROTOTIPOS
El ciclo de vida de sistemas es el
método más antiguo para crear
sistemas de informa-
ción. La metodología del ciclo de
vida es un enfoque basado en
fases para la creación de
un sistema, en la cual el
desarrollo de sistemas se divide
en etapas formales.
consisten en crear un sistema
experimental con rapidez y a un
bajo
costo para que los usuarios
finales lo evalúen. Al interactuar
con el prototipo, los usuarios
pueden darse una mejor idea de
sus requerimientos de
información.
DESARROLLO
DEL USUARIO
FINAL
Los usuarios finales pueden
desarrollar algunos tipos de
sistemas de información con
una mínima cantidad o nada de
asistencia formal de parte de los
especialistas técnicos.
A este fenómeno se le conoce
como desarrollo del usuario final.
10. PAQUETES DE
SOFTWARE DE
APLICACIONES
Y OUTSOURCING
El capítulo 5 señala que gran parte del software en la actualidad
no se desarrolla dentro
de las premisas de las compañías, sino que se compra a fuentes
externas. Las firmas
pueden rentar el software de un proveedor de servicios de
software, comprar un paquete de software a un distribuidor
comercial o subcontratar (outsourcing) a una firma externa para
que desarrolle una aplicación personalizada.