VULNERABILIDADES EN LA RED UAG

PLANTEAMIENTO DE INVESTIGACION.
PLANTEAMIENTO DEL PROBLEMA

En la actualidad, la seguridad informática ha adquirido gran auge, dadas las nuevas plataformas de computación disponibles. La posibilidad de conectarse a través de redes, ha abierto nuevos horizontes quepermiten explorar más allá de las fronteras de una organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computacionales.

La falta de medidas de seguridad propicia que cada vez sea mayor el número de atacantes y cada vez esten más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la red. (Manual de Seguridad V1.0)

La red informática de la UAG puede convertirse en una plataforma para los delitos informáticos, porque su capacidad de conexión es muy alta y por la gran cantidad de usuarios que la utilizan cada día.
Debido al déficit de políticas de seguridad, falta de organización y división de responsabilidades, que existen actualmente en la UAG, hacen posible la existencia de una variedad de problemas que hacen que la eficiencia en algunos servicios se vea comprometida.

Todo esto es debido a un mal análisis en la seguridad informática, que se presenta en la UAG, dado que se generan muchos accesos no autorizados, y por esta razón se desencadenan dos grandes problemas que son la falta de seguridad lógica y de seguridad fisica, lo cual genera pérdidas económicas y falta de eficacia en el servicio, a su vez, ocurren perdidas de información confidencial.

A pesar de que se desarrollan técnicas y métodos para la seguridad informática, la mala planeación provoca que no sean tan efectivas, por eso he decidido desarrollar mi investigación en está área y proponer un médelo mas eficiente que reduzca los ataques a la red.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

1 comentarios:

hackers dijo...

favor de checar mas la ortografia es modelo no medelo

Publicar un comentario