Situacion General De La Economia Venezolana 1830-1870 (caracteristicas)
Enviado por malvins • 10 de Noviembre de 2012 • 3.026 Palabras (13 Páginas) • 1.352 Visitas
República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Superior.
Aldea Rafael Urdaneta
SEGURIDAD INFORMATICA
INTEGRANTES:
CARLOS COLINA
1. Seguridad Informática:
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
Términos asociados.
Amenaza: Es la probabilidad de que ocurra un evento no deseado, situación o evento con el que se puede provocar daños en un sistema.
Auténtico: Debe cumplir estas características:
Integridad: Los activos informáticos y la información transmitida pueden ser modificados solo por las partes autorizadas. Las modificaciones incluyen la escritura, el cambio de estado, la eliminación o repetición de mensajes.
Autenticación: Se refiere a que el origen del mensaje sea correctamente identificado con la seguridad de que la identidad no es falsa.
No repudio: Se refiere a que ni el emisor ni el receptor de un mensaje pueden negar posteriormente el haber efectuado la transmisión, como así también su recepción (previamente validada por el sistema).
Válido: La validez del contenido del mensaje está dada por las conciliaciones y controles administrativos.
Sabotaje: Puede estar dirigido contra la información o contra los equipos. En ambos casos la intención es la de producir daños.
Fraude: Manipular la información con el fin de obtener un beneficio propio.
Virus: Programa malicioso con el objeto de demostrar intelectualidad respecto del programador o hacker y otras veces con fines de sabotaje o fraude.
Caballo de troya (o troyano): Programa informático de aspecto inofensivo que oculta en su interior un código que permite abrir una "puerta trasera" en el sistema en el que se ejecuta.
Puerta trasera: Mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta.
Capacidad de conexión segura (SSL): Protocolo que permite transmitir, cifrada y segura, la información a través de la red.
Cifrado: Proceso mediante el cual a un mensaje se le aplica un algoritmo matemático con lo cual se obtiene un mensaje no legible (cifrado).
Decodificación: Volver al texto original para ser leído.
Esteganografía: Arte de transmitir información de modo que la presencia de la misma pase inadvertida. Se suele hacer camuflando los datos en el interior de un texto, imagen o fichero multimedia.
1. Retos de la Seguridad
La eficiente integración de los aspectos de la Seguridad Informática en el ámbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que están relacionados con el funcionamiento y las características de estas.
• Los temas transversales no reciben la atención que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas: Para todas las organizaciones y empresas, la propia Seguridad Informática no es un fin, sino un tema transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus objetivos.
• Carencia o mal manejo de tiempo y dinero: Implementar medidas de protección significa invertir en recursos como tiempo y dinero.
• El proceso de monitoreo y evaluación, para dar seguimiento a los planes operativos está deficiente y no integrado en estos: Implementar procesos y medidas de protección, para garantizar la seguridad, no es una cosa que se hace una vez y después se olvide, sino requiere un control continuo de cumplimiento, funcionalidad y una adaptación periódica, de las medidas de protección implementadas, al entorno cambiante.
2. Sistemas de Seguridad, elegir un nivel de seguridad apropiado.
El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Tipos de desastres, Acciones hostiles, Disponibilidad, Integridad, Confidencialidad, Control de accesos.
Seguridad Física Tipos de Desastres
1. Tipos de Desastres
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.
A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno.
A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.
o Incendios
o Inundaciones
Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
...