ACTIVIDAD
1.Que es seguridad?
R: Es ausencia de riesgo o tambien es confianza en alguien o algo. Podemos entender como seguridad una característica de cualquier sistema
(informático o no) que nos indica que ese sistema está libre de todo
peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta
característica, particularizando para el caso de sistemas operativos o
redes de computadoras, es muy difícil de conseguir (según la mayoría de
expertos, imposible), se suaviza la definición de seguridad y se pasa a
hablar de fiabilidad (probabilidad de que un sistema se comporte tal y
como se espera de él) más que de seguridad; por tanto, se habla de
sistemas fiables en lugar de hacerlo de sistemas seguros.
2. Que es informacion?
R: Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Tambien puede ser un conjunto de datos acerca de algún suceso, hecho, fenómeno o
situación, que organizados en un contexto determinado tienen su
significado, cuyo propósito puede ser el de reducir la incertidumbre o
incrementar el conocimiento acerca de algo.
3.Que es seguridad informatica?
R: se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con ésta (incluyendo la información contenida). Para ello
existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se conoce como
información privilegiada oconfidencial se encarga de
proteger la integridad y la privacidad de la informatica
almacenada en un
sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistemal.
4.Que objetos se utilizan para tener seguridad informatica?
R: Existen varios sus clases son:
Preventivos: Actúan antes
de que un hecho ocurra y su función es detener agentes no
deseados.
Detectivos: Actúan antes
de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del
sistema. Se caracterizan por enviar un aviso y registrar la
incidencia.
Correctivos: Actúan luego
de ocurrido el hecho y su función es corregir la
consecuencias.
Una
computadora hace exactamente lo que está
programada para hacer, incluyendo la revelación de
información importante. Un sistema puede ser reprogramado
por cualquier
persona que tenga los conocimientos
adecuados.
Cualquier computadora puede hacer sólo aquello
para lo que está programada , no puede protegerse a
sí misma contra un mal funcionamiento o un ataque
deliberado a menos que este tipo de
eventos haya sido previsto de
antemano y se hayan puesto medidas necesarias para
evitarlos.
Restricciones al acceso Físico: Esta
consiste en la aplicación de barreas y
procedimientos de
control , como medidas de prevención y contramedidas ante
amenazas a los
recursos de información
confidencial.
se pueden asegurar con una contraseña, huella digital, grabacion de voz.
5.De quien se protege la seguridad informatica?
R:se Ocupa de diseñar las normas,
procedimientos,
métodos y
técnicas, orientados a
proveer condiciones seguras y confiables, para el procesamiento
de datos en sistemas informáticos.
consiste en asegurar que los recursos del
sistema de
información (material informático o
programas) de
una
organización sean utilizados de la manera que se
decidió y que el acceso a la información
allí contenida, así como su modificación,
sólo sea posible a las personas que se encuentren
acreditadas y dentro de los
límites de su
autorización.
Principios de Seguridad
Informática:
Para lograr sus
objetivos la seguridad
informática se fundamenta en tres
principios, que debe
cumplir todo sistema informático:
Confidencialidad: Se
refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático,
Basándose en este principio, las herramientas de seguridad
informática deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este
principio es particularmente importante en
sistemas distribuidos,
es decir, aquellos en los que los usuarios , computadores y datos
residen en localidades diferentes , pero están
física y lógicamente
interconectados.
Integridad: Se refiere a la
validez y consistencia de los elementos de información
almacenados y
procesador en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben asegurar que los
procesos de
actualización estén bien sincronizados y no se
dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos. Este principio es importante en
sistemas descentralizados, es decir, aquellos en los que
diferentes usuarios , computadores y procesos comparten la misma
información.
Disponibilidad: Se refiere a la
continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para
que los usuarios accedan a los datos con la frecuencia y
dedicación que requieran, este principio es importante en
sistemas informáticos cuyos compromiso con el usuario, es
prestar
servicio permanente.
No hay comentarios:
Publicar un comentario