ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  25 de Noviembre de 2014  •  359 Palabras (2 Páginas)  •  224 Visitas

Página 1 de 2

1.  ¿ QUE ES UN SISTEMA INFORMATICO?  Es el conjunto que resulta de la integración de 4 elementos : HADWARE, SOFTWARE, DATOS Y USUARIOS.  CUAL ES EL OBJETIVO DE INTEGRAR ESTOS COMPONENTES?  Hacer posible el procedimiento automático de estos datos, mediante el uso de computadoras.

2.  Explicar la importancia de la información como activo estratégico  Definir la expresión¨ SEGURIDAD INFORMATICA¨.  Describir los principios que sirven de fundamento a la seguridad informática.  Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen.

3. CONCEPTOS  La seguridad informática ( S.I) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procedimiento de datos en sistemas informáticos  La decisión de aplicarlos es responsabilidad de cada usuario.  Las consecuencias de no hacerlo… también.

4. PRINCIPIOS DE SEGURIDAD INFORMÁTICA  Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:  CONFIDENCIALIDAD.  INTEGRIDAD  DISPONIBILIDAD.

5. RIESGOS QUE AFECTAN A LOS SISTEMAS LÓGICOS  Este tipo de riesgo suele ser uno de los mas peligrosos y difíciles de detectar , ya que al alterar el funcionamiento normal del sistema y no detectarse a tiempo puede provocar daños irreparables a la información, a los usuarios e incluso al sistema físico.

6. ENTRE ESTOS TENEMOS  Ciberplagas  Virus  Troyanos  Bombas Lógicas  Remailers  Electronic Mail Bombs.  Worms o gusanos.

7. CONTINUA….  Puertas falsas.  Sniffers  Hackers y Cracker  Ciberterrorismo  Pornografía  Perdidas de la intimidad.

8. MECANISMOS DE SEGURIDAD ¿Cómo?  RESTRINGIR EL ACCESO A LAS AREAS DE COMPUTADORAS  RESTRINGIR EL ACCESO A LAS IMPRESORAS,ETC.  INSTALAR DETECTORES DE HUMO Y EXTINTORES.  COLOCAR LOS DISPOSITIVOS LEJOS DEL AGUA.  PROEGER LAS ANTENAS EXTERNAS.

9. CONTINUA……  EJEMPLOS ORIENTADOS A FORTALECER LA INTEGRIDAD.  SOFTWARE ANTI_VIRUS: ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.  SOFTWARE: Ejercen control preventivo, detectivo sobre intrusiones no deseadas al sistema.  Software para sincronizar transacciones: ejercen control sobre las transacciones que se aplican a los datos.

...

Descargar como (para miembros actualizados)  txt (2.4 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com