AYUDA

Páginas: 5 (1191 palabras) Publicado: 7 de junio de 2014


Trabajo final



MANTENIMIENTO DE COMPUTADORES


NIVEL 3


SEGURIDAD INDUSTRIAL




Bogotá D.C 2014





Principios de la seguridad informática
La seguridad informática son normas y procedimientos que ayudan a proteger a información de su ordenador y tratar de evitar su pérdida y modificación en donde la protección en primer lugar es de la confidencialidad, laintegridad y la disponibilidad de estos datos.
La confidencialidad de los datos, son aquellos que el usuario quiere que nadie sepa; es la propiedad que impide divulgar la información a personas no autorizadas y solo lo permite ver aquellas personas que tiene la autorización, la problemática principal es cuando la confidencialidad se ve vulnerada cuando el sistema es inherente e inseguro.
La integridadde la información es cuando se mantienen la información libre de ser manipulada o perturbada por personas terceras, cuando se presenta una violación de integridad es porque una persona modifica o elimina datos.
Y la disponibilidad de la información es una cualidad o característica que permite estar en disposición solo a las personas, aplicaciones y programas autorizadas de ver aquellainformación.

Amenazas y vulnerabilidad de la seguridad informática
Las amenazas surgen a partir de la existencia de vulnerabilidades, porque una amenaza viene de que pueda ser aprovechable su información; pero de cierta manera son diferentes ya que las amenazas viene del exterior a cualquier sistema es posible de colocar medidas de protección pero no es imposible controlarlas y eliminarlas. En cambio lavulnerabilidad se les considera un elemento interno del sistema por lo que es tarea de los usuarios disminuirlos.
Hay amenazas naturales es cuando la intemperie podría causar daño; son las intencionales, es cuando son causadas por vandalismo, fraude, es decir cuando quieren robar información. Y están las involuntarias que lo hace el propio usuario pero sin darse cuenta, como virus electrónicosentre otros, esta misma es porque muchas veces no saben cómo manejar su propia información y no tiene la debida seguridad.
Los tipos de vulnerabilidades son aquellas que presentes en los ambientes en los cuales la información se está almacenando y manejando continuamente se expone la información ante cualquier peligro; naturales son aquellas que son causadas por desastres naturales en donde lavulnerabilidad es de no disponer de reguladores que protejan al equipo, mal sistema de ventilación, entre otros; hardware los posibles defectos en la fabricación o configuración de los equipos de la empresa que permitieran el ataque o alteración de los mismos son causadas por la falta de actualizaciones y mal cuidado del ambiente que rodea el equipo; software cada programa puede ser usado comomedio de atacar a un sistema más grande; humanas está relacionada con los daños que las personas puedan causar a la información debido a su manipulación.
Para evitar estas amenazas y vulnerabilidades se puede hacer varias cosas como controlar el acceso a través del uso de contraseñas que para mayor seguridad hacer combinaciones con estas y no colocar la misma siempre, instalación de anti-virus quesirva para la comodidad de uso de cada usuario e instalación de firewalls. Ya que de acuerdo a esto un usuario puede cuidarse de “terceros” que le puedan dañar la información que maneja.
Correo no deseado
Más conocido como spam que son los mensajes de remitente desconocido, en donde llegan en grandes cantidades y casi siempre son de publicidad que contiene virus y programas para que se puedacomprobar que el correo si es verdadero y que se puedan sacar números de cuentas. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura y vienen desde motores de búsqueda, redes sociales, páginas web, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ayuda
  • Ayudando
  • Ayudar
  • Ayuda
  • Ayuda
  • Ayuda
  • Ayudas
  • Por que no ayudar

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS