Seguridad Y Control De Datos
marymon6 de Enero de 2013
8.452 Palabras (34 Páginas)547 Visitas
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
ALDEA BOLIVARIANA MONAY, MISIÓN SUCRE
PAMPÁN ESTADO TRUJILO.
TRIUNFADORES II DE ING. EN INFORMÁTICA:
DABOIN BLAIMER C.I. V-21.207.007
MONTERO MARIELA C.I V- 12.723.443
MONTILLA MINERVA C.I.V- 23.250.443
PROFESOR INTRODUCCIÓN A LA INFORMÁTICA:
VERÓNICA MENDOZA
ÍNDICE
Pág.
INTRODUCCIÓN…………………………………………………………………
SEGURIDAD Y CONTROL DE DATOS………………………………………..
DELITO INFORMÁTICO………………………………………………………..
LAS AMENAZAS…………………………………………………………………
TIPOS DE VIRUS…………………………………………………………………
ANÁLISIS DE RIESGOS…………………………………………………………
RESPALDO DE INFORMACIÓN………………………………………………
ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA…………..
DELINCUENTES INFORMÁTICOS……………………………………………
LOS ANTIVIRUS………………………………………………………………….
EL TECLADO……………………………………………………………………..
CONCLUSIÓN…………………………………………………………………….
ANEXOS……………………………………………………………………………
BIBLIOGRAFÍA…………………………………………………………………..
INTRODUCCIÓN
SEGURIDAD
Aproximadamente desde el siglo XVIII las personas han buscado la manera de agilizar o automatizar el trabajo humano para hacerlo mas eficaz y rápido. El ser humano comienza a plantear soluciones para un control efectivo para la planificación de sus formas de producción y consumo. Esto ha originado que hoy en día la tecnología informática obtenga una mayor importancia, dada la necesidad de automatizar procesos de información de grandes cantidades al menor tiempo posible con objeto de tomar decisiones oportunas. Estas automatizaciones han requerido la invención de máquinas que sean capaces de procesar aspectos característicos de la capacidad mental humana, siendo así como un auxiliar el hombre.Para garantizar la calidad del sistema las empresas utilizan técnicas de calidad de software y mejoramiento de la calidad de datos. Los adelantos en telecomunicaciones y software de computadora han intensificado esta vulnerabilidad.Se requieren disposiciones más complejas y diversas de hardware, software, organización y personal, para las redes de telecomunicaciones, lo que crea nuevas áreas y oportunidades de penetración y manipulación
EL TECLADO
Antes de que surgieran o fueran siquiera inventadas las computadoras y las máquinas de escribir eléctricas, se utilizaban las mecánicas, que se comenzaron a conocer durante la primera mitad del siglo XIX. El problema era que el movimiento de las teclas empujado por la presión de los dedos causaba frecuentes choques de las palancas, con lo que las primeras máquinas se trababan con mucha frecuencia.
Latham trató de mejorar el diseño de la máquina para eliminar este problema. Para ello, alteró el orden de las teclas con el fin de separar los tipos que se usaban juntos con más frecuencia. Para esto hizo un estudio de frecuencia de pares de letras, es decir, los pares que más se utilizaban (en inglés) y que, por consecuencia, causaban la mayoría de los choques. El resultado fue el orden QWERTY, el cual todos conocemos actualmente, aunque no terminó totalmente con el problema, si logró reducirlo. El teclado que diseñó Christopher Latham se mantuvo con los modelos que surgieron después, y se difundió por todo el mundo de tal manera, que cuando surgieron las máquinas de escribir eléctricas y luego los teclados para computadoras, el teclado QWERTY continuó reinando.
El teclado, como en las máquinas de escribir, permite la introducción de caracteres (como letras, números y símbolos). Es un dispositivo de entrada esencial para un equipo, ya que es lo que permite ingresar comandos.
SEGURIDAD Y CONTROL DE DATOS
Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
DELITO INFORMÁTICO
El delito informático implica incurrir en actividades criminales, que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolución y desarrollo del campo informático ha creado nuevas posibilidades del uso indebido de las computadoras lo que a su vez ha generado la necesidad de regulación a través de leyes.
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.
• La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
• La infraestructura computacional
Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
• Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
LAS AMENAZAS
Una vez que la programación
...