Formacion Critica Trabajo 2

Páginas: 12 (2986 palabras) Publicado: 20 de mayo de 2015
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Colegio Universitario De Caracas
Programa Nacional de Formación en Informática
Formación Sociocrítica IV
Trayecto IV Trimestre I
Sección: 14101
Turno: Mañana

“Seguridad Informática:
Lógica y Física”

Facilitador:

Ramón Rengifo

Integrantes:

Julio Cesar Luvo C.I. 20.783.258
Alix Martelo C.I.20.228.114
Yael Hernández C.I. 20.802.353
Osaris Rivas C.I. 20.838.205

Caracas, Febrero de 2015

Introducción.
La seguridad informática se puede definir como un conjunto de
procedimientos, dispositivos y herramientas encargadas de asegurar la
integridad, disponibilidad y privacidad de la información en un sistema
informático e intentar reducir las amenazas que pueden afectar al mismo.
Sin embargo, laseguridad es fundamental a la hora de afrontar
tareas que se realizan en sistemas informáticos ya que son las únicas
medidas que pueden garantizar que éstas se realicen con una serie de
garantías que se dan por sentado en el mundo físico. Por ejemplo,
cuando se guardan cosas en una caja fuerte en un banco real, no se
piensa que cualquier persona del mundo puede llegar a ésta de una forma
inmediatacomo si se tratara, en lugar de un banco, de una estación de
autobuses. En el mundo intangible de la informática, tan cerca de un
servidor están sus usuarios legítimos como los usuarios que hacen uso de
la misma red de comunicaciones. Es más, estos usuarios, en el caso de
una red global, se cuentan por millones. Algunos serán "buenos vecinos"
pero otros serán agentes hostiles.
En cuanto a lasorganización, estas han sufrido dos cambios
fundamentales en las últimas décadas con
computadora

se

hizo

evidente

la

necesidad

la introducción del
de

herramientas

automatizadas para la protección de archivos y otros tipos de información
almacena en el equipo de computo la segunda fue la introducción de
sistemas distribuidos y el uso de redes y herramientas de comunicación
para transportar datosentre un usuario de una terminal y entre una o dos
computadoras.

Seguridad Informática
Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
Estudiando esta definición se analizaron varios conceptos o
estudio de lo que es seguridad informática tomando en cuenta 3autores:
Según Jesús rodea (1994)
Seguridad un estado de cualquier sistema (informático o no) que
nos indica que ese sistema está libre de peligro, daño o riesgo. Se
entiende como peligro o daño todo aquello que pueda afectar su
funcionamiento directo o los resultados que se obtienen del mismo. Para
la mayoría de los expertos el concepto de seguridad en la informática es
utópico porque no existe unsistema 100% seguro. Para que un sistema
se pueda definir como seguro debe tener estas cuatro características:
 Integridad: La información sólo puede ser modificada por quien
está autorizado.
 Confidencialidad: La información sólo debe ser legible para los
autorizados.
 Disponibilidad: Debe estar disponible cuando se necesita.
Dependiendo de las fuentes de amenaza, la seguridad puede
dividirseen seguridad lógica y seguridad física.
Para George Beekman (1996)
La seguridad es un tema muy importante para cualquier empresa,
este o no conectada a una red pública. No solamente es importante, sino
que también puede llegar a ser compleja.
Los niveles de seguridad que se pueden implementar son muchos y
dependerá del usuario hasta donde quiera llegar.

La seguridad informática y de datos distamucho de simplemente
tener un Firewall. Se aborda un proceso de seguridad recomendado a
utilizar (al menos) las siguientes herramientas:
 Un firewall o combinación de ellos.
 Un sistema de detección de intrusos o IDS.
 Sistemas de actualización automática de software.
 Sistemas de control de la integridad de los servidores, paquetes,
etc.
Menciona Jeffrey l. Whitten (1995)
Garantizar que los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Formacion critica 2
  • Formación Para El Trabajo 2
  • Formacion Critica II Trabajo Del Lunes
  • Trabajo metodologia 2 LECTURA CRITICA
  • Formacion Critica
  • Formación critica
  • Formacion Critica
  • formacion critica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS