ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Situacion General De La Economia Venezolana 1830-1870 (caracteristicas)

malvins10 de Noviembre de 2012

3.026 Palabras (13 Páginas)1.405 Visitas

Página 1 de 13

República Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educación Superior.

Aldea Rafael Urdaneta

SEGURIDAD INFORMATICA

INTEGRANTES:

CARLOS COLINA

1. Seguridad Informática:

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Términos asociados.

Amenaza: Es la probabilidad de que ocurra un evento no deseado, situación o evento con el que se puede provocar daños en un sistema.

Auténtico: Debe cumplir estas características:

Integridad: Los activos informáticos y la información transmitida pueden ser modificados solo por las partes autorizadas. Las modificaciones incluyen la escritura, el cambio de estado, la eliminación o repetición de mensajes.

Autenticación: Se refiere a que el origen del mensaje sea correctamente identificado con la seguridad de que la identidad no es falsa.

No repudio: Se refiere a que ni el emisor ni el receptor de un mensaje pueden negar posteriormente el haber efectuado la transmisión, como así también su recepción (previamente validada por el sistema).

Válido: La validez del contenido del mensaje está dada por las conciliaciones y controles administrativos.

Sabotaje: Puede estar dirigido contra la información o contra los equipos. En ambos casos la intención es la de producir daños.

Fraude: Manipular la información con el fin de obtener un beneficio propio.

Virus: Programa malicioso con el objeto de demostrar intelectualidad respecto del programador o hacker y otras veces con fines de sabotaje o fraude.

Caballo de troya (o troyano): Programa informático de aspecto inofensivo que oculta en su interior un código que permite abrir una "puerta trasera" en el sistema en el que se ejecuta.

Puerta trasera: Mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta.

Capacidad de conexión segura (SSL): Protocolo que permite transmitir, cifrada y segura, la información a través de la red.

Cifrado: Proceso mediante el cual a un mensaje se le aplica un algoritmo matemático con lo cual se obtiene un mensaje no legible (cifrado).

Decodificación: Volver al texto original para ser leído.

Esteganografía: Arte de transmitir información de modo que la presencia de la misma pase inadvertida. Se suele hacer camuflando los datos en el interior de un texto, imagen o fichero multimedia.

1. Retos de la Seguridad

La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas.

• Los temas transversales no reciben la atención que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas: Para todas las organizaciones y empresas, la propia Seguridad Informática no es un fin, sino un tema transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus objetivos.

• Carencia o mal manejo de tiempo y dinero: Implementar medidas de protección significa invertir en recursos como tiempo y dinero.

• El proceso de monitoreo y evaluación, para dar seguimiento a los planes operativos está deficiente y no integrado en estos: Implementar procesos y medidas de protección, para garantizar la seguridad, no es una cosa que se hace una vez y después se olvide, sino requiere un control continuo de cumplimiento, funcionalidad y una adaptación periódica, de las medidas de protección implementadas, al entorno cambiante.

2. Sistemas de Seguridad, elegir un nivel de seguridad apropiado.

El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Tipos de desastres, Acciones hostiles, Disponibilidad, Integridad, Confidencialidad, Control de accesos.

Seguridad Física Tipos de Desastres

1. Tipos de Desastres

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.

2. Amenazas ocasionadas por el hombre.

3. Disturbios, sabotajes internos y externos deliberados.

No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.

A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno.

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

o Incendios

o Inundaciones

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.

Esta es una de las causas de mayores desastres en centros de cómputos.

Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.

Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

o Condiciones Climatológicas

o Señales de Radar

La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiado desde hace varios años.

Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.

Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.

o Instalaciones Eléctricas

o Ergometría

Acciones Hostiles

o Robo

Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.

Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.

La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora.

El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro

o Fraude

Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.

Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imágen, no se da ninguna publicidad a este tipo de situaciones.

o Sabotaje

El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en

...

Descargar como (para miembros actualizados) txt (20 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com