ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Integradora


Enviado por   •  17 de Octubre de 2013  •  3.042 Palabras (13 Páginas)  •  294 Visitas

Página 1 de 13

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.

La masiva utilización de las computadoras y redes como medios para almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el funcionamiento de la sociedad actual.

Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Es fundamental saber qué recursos necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. La seguridad informática consiste en garantizar que el material y los recursos de software se usen únicamente para los propósitos para los que fueron creados.

Seguridad en Informática

Ventajas Desventajas

1.- Se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

2.-Crean buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.

3.-Crean barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: corta fuegos, antivirus, anti espías y usos de contraseñas. Protege la información y los equipos de los usuarios.

4.- Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

1.- En los equipos más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlo más lenta y ocupar mucho espacio en memoria.

2.- Los requisitos para su creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicios y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.

Objetivos:

Integridad: Garantizar que los datos sean los que se supone que son

Confidencialidad: Privacidad de los elementos de información almacenados y procesados

Disponibilidad: Continuidad de acceso a los elementos de información almacenados y procesados

Evitar el rechazo: Asegurar que no pueda negar una operación realizada.

Autenticación: Proveer que sólo los individuos autorizados tengan acceso a los recursos

Malas prácticas en software.

• No eliminar el bloatware

El bloatware son aquellos programas pre-instalados en las computadoras nuevas y que no les damos ningún uso. Es mejor eliminar aquellos programas que sabemos que no nos servirán y entonces podremos tener una computadora más rápida. La manera más fácil de hacerlo es a través del Panel de Control del equipo.

• No realizar las actualizaciones

Tanto Windows como Mac actualizan parches de seguridad a los problemas en el sistema operativo y otras vulnerabilidades. Si no nos preocupamos por cumplir con estas actualizaciones, entonces ponemos nuestro equipo en riesgo. Siempre antes de que los sistemas operativos comiencen la actualización, piden la autorización al usuario. Es necesario aprobar esta petición y darle la atención que merece.

• Descuidar el antivirus

Siempre que uno tiene una computadora, existe el peligro de que se vea infectada por algún virus. Por eso, es importante que instalemos un buen antivirus y que además de eso lo configuremos correctamente para que se auto-actualice cada cierto tiempo. Lee acerca de las opciones del antivirus para que sepas como manejarlo.

• No desinstalar lo que no se usa

Con el tiempo, las computadoras van acumulando muchas aplicaciones y programas que solo usamos una vez pero que después no eliminamos. Entonces, la computadora comienza a ponerse lenta y su rendimiento no es el mismo que antes. Lo que se debe hacer es ir al Panel de Control y observar qué programas usamos y eliminar los que no necesitemos.

La amenaza

Representa el tipo de acción que tiende a ser dañina; es un evento que pueden causar alteraciones a la información de la organización. Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas, para esta investigación se clasificaran por su origen, de esta forma se dividirán en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.

Factor Humano

Son la principal

...

Descargar como (para miembros actualizados)  txt (21.6 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com