Texto sociedad del conocimiento

Solo disponible en BuenasTareas
  • Páginas : 8 (1848 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de noviembre de 2010
Leer documento completo
Vista previa del texto
ADMINISTRACION DE RIESGOS
Problemas más comunes en el CC
Hardware
Defectos de fabricación- Manuales en otro idioma- Partes y piezas difíciles de conseguir- Problemas en la red- Configuraciones específicas de HW.

Software
Archivos necesarios para su instalación- Ambiente de desarrollo no es compatible con el usuario- Idioma- Comandos operacionales complejos- Falta de experiencia oignorancia.

Seguridad en los Accesos por SW

Malo | Bueno |
VirusSniffersSpywarTroyanosGusanosSpammaleword | AntivirusFirewallEncriptadoresVerificadores de software.Analizadores de ficheros.logDetectores de vulnerabilidades. |
Virus |
TROYANOS | GUSANOS |
Se transmite por internet, es un sw oculto que se carga a través de una aplicación, cuando se lo ejecuta actúa como virus pero no dañaarchivos. | No se transmite por internet sino por un archivo de algún dispositivo de almacenamiento.Son programas que vienen enmascarados llegan al equipo y afecta a los archivos del sistema. |

Sniffers
Actúa cuando 2 personas están en red-c Captura datos y contraseñas que circulan por la red- Se lo utiliza para hackear cuentas de email.
Spywar
Son programas espias que roban información demanera disimulada, lo hace cuando estamos en red,ejemplo robo de contraseñas de tarjetas de crédito.
Reventadores de passwords
Se utilizan para poder descubrir una contraseña e ingresar a información privada de una empresa.
Spams
Se transmite por correo electrónico- viene en forma de propaganda- es un espía enmascarado como propaganda, te lleva a otra página a introducir datos como cuenta decrédito con el fin de robar información.

Que pasaría si en una empresa llegaramos a tener uno de estos tipos de virus ¿Cómo mitigar el nivel de afeccion? Se lo haría mediante:

Antivirus = manteniendo actualizaciones constantes.
Firewall= como filtro para detener cosas sospechosas en la red y asi cerrar puertas lógicas de conexión evitando la entrada de spams, spywar, sniffers.Encriptadores= Es un software que vuelve a codificar el mensaje que se va a transmitir por la red.Se lo utiliza en correo electrónico negocios,empresas.
Firma Digital= es una especie de encrpitador, sirve para hacer contratos digitales-se maneja con 2 claves 1 interna y otra general.
Verificador de SW= verifican que todos los programas que están en la maquina estén integros y asi eliminar entradas devirus.ejemplo: ccleaner,pcclean
Analizadores de ficheros o archivos= analizan todos los . log de los sistemas ya que estos almacenan las claves y sesiones de usuario.
Detectores de vulnerabilidades= Verifica puntos débiles del sistema, son programas que se instalan para ver si existe algún punto de enlace abierto o si existe algún mensaje oculto en la red.

ANALISIS DE RIESGOS

Empresas sevuelven dependientes de los S.I. y un fallo provoca caos
ANALISIS DE RIESGO.- Proporcionan la seguridad adecuada permitiendo detectar puntos débiles. Sirve para detectar síntomas, causas y efectos de los problemas.
PRINCIPALES RIESGOS
Errores humanos – Fallos en los equipos – Robo de la información o perdida= virus , sabotaje, fraude, desastres naturales.
MEDIDAS DE SEGURIDAD
Activas-PasivasASPECTOS PARA EL ANALISIS DE RIESGO DE UN CC
Enfocarse en los puntos débiles – Debe realizárselo una vez al año o cuando se realice una nueva planificación – este se lo realiza en base a la experiencia.
COMO SOLUCIONAR UN ANALISIS DE RIESGO
Detectar síntomas – Detactar causas – Plantear el problema – Buscar soluciones – Establecer recomendaciones.

PLAN DE CONTINGENCIA
Es un documento para lapresentación formal y responsable de acciones específicas a tomar en condiciones anormales.
TIPOS DE ACCIONES
Prevención.-recomendación para reducir el impacto.
Detección.- a través de síntomas se puede actuar a tiempo para que no ocurra el daño.
Recuperación.- es una vez que ocurrió el daño es decir cuando el riesgo no fue identificado.

ESTRÉS
Enfermedad psíquica ocasionada por la...
tracking img