Amenazas A Un Sistema Informatico
zuleymagonza19 de Noviembre de 2012
605 Palabras (3 Páginas)620 Visitas
Amenazas a un sistema Informático: Existe algunas amenazas que pueden dañar o interrumpir, los procesos de los sistemas informáticos, los cuales podemos nombrar:
1. Programas malignos: Entre los cuales tenemos. (virus, troyanos, los gusanos, phishing, los spam).
2. Se encuentran los siniestros: los robos, los incendios, humedad entre otros.
3. Los famosos intrusos: piratas, hackers, los Jackes entre otros.
Operadores:
Implementación de barreras de Seguridad: estas son técnicas o dispositivos que se usan para fortalecer la seguridad informática, entre los cuales podemos nombrar:
1. Aplicaciones de protección: los antivirus cortafuegos, anti espías, firewall, entre otros.
2. Encriptación de la información o uso de contraste
3. Capacitación de los mismos usuarios
4. Capacitación a la población en general
Tipos de delitos informáticos
Un delito informático representa a cualquier actividad ilícita que se cometa, para la obtención de información mediante sistemas informáticos.
Podemos nombrar 3 tipos:
• Fraudes cometidos, por la manipulación de computadoras.
• Manipulación de datos de entrada.
• Daños o modificación de programas o datos computarizados.
FACTORES DENTRO DE UN DELITO INFORMÁTICO:
Existen dos tipos de personas involucradas en estos delitos, los podemos llamar de 2 formas:
Análisis de Riesgo: El activo más importante que se posee en un sistema informático, es la información, por la cual deben existir, técnicas que las aseguren y establezcan como primera prioridad. Estas técnicas las seguridad lógicas, que se refiere a una aplicación de barreras y procedimientos que resguardan 100% la información
Estas técnicas se pueden conseguir a través:
1. Restringir el acceso a programas y archivos desconocidos.
2. Asegurar que los trabajadores y operadores, pueden laborar, naturalmente pero sin que pueden realizar alguna modificación del sistema.
3. Asegurar que los archivos programas empleados sean usados correctamente.
4. Asegurarse que la información transmitido no posea ningún cambio en el proceso y llegue a la salida, tal cual como entro.
5. En caso que se presente un error en el sistema asegurarse que existan sistema, técnicas o pasos, para solventar el problema.
6. Hacer periódicamente actualizaciones de contraseñas.
Elementos de un análisis de riesgo:
1. Reglas y procedimientos para cada servicio de la información.
2. Acciones de operaciones para resolver los problemas ligados a los sistemas informáticos.
Técnicas de aseguración de sistema informático:
1. Codificación de la información.
2. Vigilancia de red
3. Tecnologías repelentes o protectores.
4. Sistemas de respaldos remates.
DEFINICIÓN DE RESPALDO INFORMÁTICOS
La información de una red es el elemento más importante el cual puede ser manejado por millones de usuarios. Ej. Facebook.
El respaldo de información consiste en sobre guardar un núcleo de información debe poseer ciertas características:
1. Continuidad:
Respaldo de los datos tiene que ser 100% automático y continuo.
2. Seguridad:
El respaldo de datos tiene que ser de forma segura y cifrada.
3. Remoto:
Los datos deben de quedar alejados del sistema de otras empresas.
SEGURIDAD Y MÉTODOS DE PROTECCIÓN:
Últimamente existen numerosas medidas para combatir los problemas informáticos. Sin embargo que a medidas que nuevos programas y sistemas operativos, que se introducen en el mercado para la protección de dichos sistemas.
...