Seguridad Y Protección Informática

Páginas: 10 (2449 palabras) Publicado: 24 de julio de 2012
Sistema de seguridad y protección


1) ¿Cuál es la definición directamente aplicada a la informática de seguridad y de protección?


La definición que se utiliza en la informática sobre seguridad es para referirse al problema general. Y sobre protección para referirse a los mecanismos específicos del sistema operativo que sirven para salvaguardar la información de la computadora.La seguridad se examina para poder conocer la naturaleza del problema, y se cuenta con la protección para lograr la seguridad.
2) Dentro de la seguridad del S.O existen amenazas: - Definir las metas de seguridad y sus amenazas.


La seguridad tiene tres facetas más importantes y cada una con su respectiva amenaza, que son:
❖ Confidencialidad de los datos: tiene que manteneren secreto los datos, el sistema debe garantizar que los datos no se proporcionarán a personas no autorizadas. Y su amenaza correspondiente es: Revelación de los datos.
❖ Integridad de los datos: implica que los usuarios NO autorizados no podrán modificar ningún dato sin permiso. La modificación de los datos no sólo incluye alterarlos, sino también eliminar datos y añadir datos falsos. Ysu respectiva amenaza es: Alteración de los datos.
❖ Disponibilidad del sistema: implica que nadie podrá alterar el sistema de modo que no pueda usarse. Y su respectiva amenaza es: Negación del servicio.


3) Otro caso de problema de seguridad son los intrusos. Explicar su función en un S.O y clasificarlos según el tipo de intruso que sea.


Los intrusos los son quienes semeten donde no les incumbe. Los intrusos actúan de dos maneras. Los intrusos pasivos que sólo quieren leer archivos que no están autorizados a leer. Y los intrusos activos, estos tiene peores intenciones; quieren efectuar cambios no autorizados a los datos.
Tipo de intrusos:
• Curioseo casual: Es efectuado por parte de usuarios no técnicos. Muchas personas tienen unacomputadora personal, conectada a un servidor de archivos compartidos. Debido a la naturaleza humana, algunas de ellas leerán el correo y demás archivos de otras personas si no hay barreras que lo impidan.
• Husmeo por parte del personal interno: Es efectuado por estudiantes, programadores de sistemas, operadores y demás personal técnico. Estos muchas veces consideran como un desafíopersonal encontrar la forma de violar la seguridad de un sistema de computación local.
• Intentos decididos por hacer dinero: las técnicas han variado desde modificar el software hasta truncar en vez de redondear las cifras de intereses, quedándose con la fracción de centavos; desde desfalcar cuentas que no se han usado en años hasta chantaje.
• Espionaje comercial omilitar: se refiere a un intento serio y financiado por robar programas, secretos industriales, ideas patentables, tecnología, diseños de circuitos, planes de negocios. Etc. Hecho por un competidor o por un país extranjero. En muchos casos el intento implica intervención de líneas o incluso levantar antenas dirigidas a las computadoras para capturar su radiación electromagnética.




4)¿Qué causas podrían ocasionar las perdidas de datos a nivel usuario? Explicarlas.


Las causas que podrían ocasionar perdidas a nivel usuario son:
~ Actos fortuitos: incendios, inundaciones, terremotos, guerras, motines, etc.
~ Errores de hardware o software: fallas de CPU, discos o cintas ilegibles, errores de telecomunicaciones, errores de programación.
~ Erroreshumanos: captura incorrecta de datos, montaje de una cinta o disco equivocado, ejecución del programa equivocado, extravío de un disco o cinta, o alguna otra equivocación.


5) ¿Qué es la criptografía?


La criptografía es tomar un mensaje o un archivo, llamado texto simple y convertirlo en texto cifrado. De tal manera que sólo las personas autorizadas puedan convertirlo otra vez en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion y seguridad
  • Proteccion y seguridad
  • Protección de seguridad
  • Proteccion Y Seguridad
  • Proteccion Y Seguridad
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS