ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Computadora


Enviado por   •  21 de Mayo de 2014  •  2.380 Palabras (10 Páginas)  •  159 Visitas

Página 1 de 10

SEGURIDAD

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

Prevención ante los desastres

• Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los datos de una semana.

• Incluir el software así como toda la información de datos, para facilitar la recuperación.

• Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos.

• Redes de Área de Almacenamiento (SANs) en múltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estén disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos.

• Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico.

• El suministro de energía ininterrumpido (SAI).

• La prevención de incendios - más alarmas, extintores accesibles.

• El software del antivirus.

• El seguro en el hardware.

Mantenimiento activo: Definimos por mantenimiento activo todas aquellas operaciones diarias (o simplemente periódicas) que ayudan a que el equipo esté "en forma" y las posibilidades de fallo se reduzcan tanto como sea posible. Es la segunda parte del proceso. Primero se persigue conseguir "un equipo perfecto" y luego se necesita mantenerlo sin problemas.

Murallas contra virus

Los virus y otros programas malignos son otro de los factores que entran en juego a la hora de buscar posibles causas de fallos, bloqueos, pérdidas de datos, etc.

En la mayor parte de las ocasiones, es muy difícil discernir cuando el problema que se sufre es debido a una infección vírica o cuando está propiciado por ficheros corruptos, fallos en el hardware, incompatibilidades de DLL... La parte positiva -si se puede tomar de esta manera- es que los virus clásicos tienden a desaparecer; siendo reemplazados por troyanos o gusanos.

Las principales vías de infección son ahora todas las relacionadas con Internet: e-mail, IRC, descarga de programas y demos, aunque no se deben olvidar los que siguen utilizando los medios tradicionales como el disquete o el CD.

¨SEGURIDAD: Mantener siempre actualizado al antivirus.

¨Firewalls(cortafuegos):Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Copias de seguridad:

Todo el mundo conoce ya la extraña propensión que todos los ordenadores -independientemente de la marca, antigüedad, software y hardware instalados- tienen para de una forma u otra perder los datos que contienen. Los datos almacenados en un disco, la configuración del equipo, o incluso el buen funcionamiento de los componentes que lo forman pueden desaparecer en cuestión de minutos.

Sólo los usuarios precavidos estarán a salvo de estas contingencias. Como es obvio, un buen sistema de copias de seguridad o protección de datos no elimina el problema, pero sí puede evitar molestas pérdidas de información y tiempo en devolver el equipo a su estado.

Proteger los datos en su origen es un primer paso fundamental que puede reducir significativamente el riesgo de pérdida y mal uso.

Usuario modelo

El usuario modelo tiene apuntados los datos de dos o tres "expertos" que le asesorarán sobre su situación. . Es decir, invierte tiempo en su ordenador en si, tratándolo como un objeto valioso y no como una herramienta para conseguir otros fines

INTRODUCCIÓN A LOS VIRUS

Actualmente los virus informáticos representan un gran amenaza para los equipos de cómputo, el problema se agudiza en los equipos conectados en una red local y/o a internet, debido a la capacidad de propagación de los virus a través de los sistemas redes de computadoras ; como es el caso de la mayor parte de los equipos instalados en los centros y oficinas públicas y privadas. De aquí la importancia de cuando menos tengamos un conocimiento básico acerca de los virus, como parte de este conocimiento presento este breve artículo dirigido principalmente a usuarios finales que no son expertos en informática.

Creo que este es uno de los temas de informática de mayor compresión para los usuarios finales, ya que el comportamiento y efectos de los virus informáticos tienen una analogía con los virus biológicos. Por ejemplo los virus se introducen en el cuerpo ( en la computadora), infectando las células (archivos) lugar donde se presentan los síntomas de la infección. Además de tener la capacidad de reproducirse y propagarse hacia otros

...

Descargar como (para miembros actualizados) txt (15 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com