Beruflich Dokumente
Kultur Dokumente
INTERNET
JUSTIFICACION
, la información como producto de la
amplia circulación de la tecnología
informática puede utilizarse:
-objetivos precarios de moralidad.
fraudes
-Destruirla, tergiversarla y mal
utilizada
PRINCIPIOS
PRINCIPIO CONCEPTO T. INSTRU.
SEGURIDAD
Confidencialidad: privacidad de los elementos de información proteger al
sistema invasiones,
intrusiones y accesos: personas
programas no autorizados.
AMBIENTALESFactores HUMANOS:
externos. Intervención de la
TECNOLOGICOS: mano del hombre
fallas de hardware
y/o software, fallas
en el aire
acondicionado,
falla en el servicio
eléctrico, ataque
por virus
informáticos, etc.
FACTOR TECNOLOGICO
VIRUS INFORMATICO: Es software:
software Sus indicaciones
un programa que se auto hace que agreguen o
reproduce ,infectando a otros manipulen los archivos del
programas. sistema.
hardware:
hardware Sus
genérico o de archivo:
archivo Se instala indicaciones manipulan los
dentro de un archivo ejecutable y se componentes físicos.
replica en otros programas durante la
ejecución específicos para redes:
redes
Coleccionan contraseñas de acceso a la
red, para luego reproducirse y difundirse
en todos los computadores conectados.
del sector de arranque:
arranque Se alojan en la
sección del disco cuyas instrucciones se
cargan en memoria al inicializar el sistema
e infecta cada nuevo disquete que se
coloque en la unidad.
de Internet:
Internet Se alojan en el código
subyacente de las páginas web. Cuando el
usuario accede a esos sitios en Internet, el
virus se descarga y ejecuta en su sistema.
FACTOR HUMANO
SEGURIDAD FISICA: Refiere a el
entorno fisico del equipo o la red:
Procesador, memoria principal,
dispositivos de entrada y de salida,
dispositivos de almacenamiento y
los respaldos
SEGURIDAD
BASICA UNA BUENA CONTRASEÑA: que
cumpla con una política de
SEGURIDAD
seguridad fuerte. Además de
LOGICA: Refiere a
cambiarla periódicamente.
la configuración
IDS: (Introducer Detection
de la red, del
System) y NIDS (Network
ordenador y el
Introducer Detection System) ya
software
que nos pueden dar muchas
pruebas sobre los ataques y nos
pueden informar rápidamente
sobre los ataques que se están
METODOS DE
SEGURIDAD
Prevención
Se trata de preparar el equipo para recibir los ataques, mantener
una buena política de seguridad y poder reaccionar al momento,
para así evitar el ataque. Dentro de prevención podemos encontrar
también todo lo que se refiere a hacer unas buenas copias de
seguridad, mantener diferentes equipos encargándose de la
seguridad a la vez.
Detección
se trata de detectar los ataques en el momento que se están
realizando, y así poder contrarrestarlos debidamente. Se
caracterizan por enviar un aviso y registrar la
incidencia.
Recuperación
consiste en recuperar todo el equipo como en un principio,
borrando el ataque para poder continuar normalmente. Dentro de
la recuperación podemos encontrar también la localización del
atacante.
MECANISMOS PARA
FORTALECER LA
CONFIDENCIALIDAD
Encripción o cifrado de datos: se
sigue para enmascarar los datos, con
el objetivo de que sean
incomprensibles para cualquier
agente no autorizado; ello se logra
usando una clave especial y
siguiendo una secuencia de pasos
PRE-establecidos, conocida como
“algoritmo de cifrado”.
M. FORTALECER LA
INTEGRIDAD
Software anti-virus: Ejercen control
preventivo, detectivo y correctivo sobre
ataques de virus al sistema.
SANCIÒN LEGAL