ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Situacion General De La Economia Venezolana 1830-1870 (caracteristicas)


Enviado por   •  10 de Noviembre de 2012  •  3.026 Palabras (13 Páginas)  •  1.267 Visitas

Página 1 de 13

República Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educación Superior.

Aldea Rafael Urdaneta

SEGURIDAD INFORMATICA

INTEGRANTES:

CARLOS COLINA

1. Seguridad Informática:

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Términos asociados.

Amenaza: Es la probabilidad de que ocurra un evento no deseado, situación o evento con el que se puede provocar daños en un sistema.

Auténtico: Debe cumplir estas características:

Integridad: Los activos informáticos y la información transmitida pueden ser modificados solo por las partes autorizadas. Las modificaciones incluyen la escritura, el cambio de estado, la eliminación o repetición de mensajes.

Autenticación: Se refiere a que el origen del mensaje sea correctamente identificado con la seguridad de que la identidad no es falsa.

No repudio: Se refiere a que ni el emisor ni el receptor de un mensaje pueden negar posteriormente el haber efectuado la transmisión, como así también su recepción (previamente validada por el sistema).

Válido: La validez del contenido del mensaje está dada por las conciliaciones y controles administrativos.

Sabotaje: Puede estar dirigido contra la información o contra los equipos. En ambos casos la intención es la de producir daños.

Fraude: Manipular la información con el fin de obtener un beneficio propio.

Virus: Programa malicioso con el objeto de demostrar intelectualidad respecto del programador o hacker y otras veces con fines de sabotaje o fraude.

Caballo de troya (o troyano): Programa informático de aspecto inofensivo que oculta en su interior un código que permite abrir una "puerta trasera" en el sistema en el que se ejecuta.

Puerta trasera: Mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta.

Capacidad de conexión segura (SSL): Protocolo que permite transmitir, cifrada y segura, la información a través de la red.

Cifrado: Proceso mediante el cual a un mensaje se le aplica un algoritmo matemático con lo cual se obtiene un mensaje no legible (cifrado).

Decodificación: Volver al texto original para ser leído.

Esteganografía: Arte de transmitir información de modo que la presencia de la misma pase inadvertida. Se suele hacer camuflando los datos en el interior de un texto, imagen o fichero multimedia.

1. Retos de la Seguridad

La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas.

• Los temas transversales no reciben la atención que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas: Para todas las organizaciones y empresas, la propia Seguridad Informática no es un fin, sino un tema transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus objetivos.

• Carencia o mal manejo de tiempo y dinero: Implementar medidas de protección significa invertir en recursos como tiempo y dinero.

• El proceso de monitoreo y evaluación, para dar seguimiento a los planes operativos está deficiente y no integrado en estos: Implementar procesos y medidas de protección, para garantizar la seguridad, no es una cosa que se hace una vez y después se olvide, sino requiere un control continuo de cumplimiento, funcionalidad y una adaptación periódica, de las medidas de protección implementadas, al entorno cambiante.

2. Sistemas de Seguridad, elegir un nivel de seguridad apropiado.

El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Tipos de desastres, Acciones hostiles, Disponibilidad, Integridad, Confidencialidad, Control de accesos.

Seguridad Física Tipos de Desastres

1. Tipos de Desastres

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.

2. Amenazas ocasionadas por el hombre.

3. Disturbios,

...

Descargar como (para miembros actualizados)  txt (19.8 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com