ensayo
NOMBRE
ACOSTA WONG ANTONIO DE JESUS
GRUPO
6-1
CARRERA
ING. SISTEMAS COMPUTACIONALES
TEMA
SEGURIDAD DE SOFTWARE
CICLO DEL DESARROLLO DE SOFTWARE
CONFIABILIDAD DEL SOFTWARE
ING. DE SEGURIDAD
INTRODUCCION
Cuando se habla de seguridad en el ámbito del desarrollo de software a menudo se confunden los conceptos de seguridadde la información y seguridad informática. Y siendo ambos realmente importantes y similares, hay diferencias entre ellos.
En este artículo hablaremos sobre los conceptos de seguridad de la información y seguridad informática y explicaremos los pilares sobre los que se basa la seguridad de la información.
También repasaremos los elementos vulnerables de un sistema informático, el concepto deamenaza, fuentes de amenazas y tipos, así como las políticas de seguridad que adoptan las organizaciones para asegurar sus sistemas o minimizar el impacto que éstas pudieran ocasionar.
Por último utilizaremos una herramienta clásica dentro de la detección de vulnerabilidades.
SOFTWARE DE SEGURIDAD
Siempre que utilicemos un sistema informático, sin importar cuálsea la razón, es importante que tengamos como prioridad la instalación de un software de seguridad, teniendo en cuenta la cantidad de riesgos que corremos con un sistema informático sin protección. Justamente por la importancia acerca de lo que es un software de seguridad para cualquier usuario, la mayoría de los sistemas operativos con los que podemos trabajar suelen traer incorporado en ellos unsoftware de seguridad básico
Es especialmente desarrollado para prevenir problemas en el funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente a algún riesgo.
Los riesgos que se corren al no poseerlo, los cuales, suelen ser, como decíamos, virus informaticos, fallas en el sistema y robo de la información o recursos del mismo. Justamente la mayoría de lostipos de software que se suelen desarrollar analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados yo resultan una amenaza para el funcionamiento del mismo.
El análisis que realizan es verdaderamente completo, por eso no podemos prescindir de ningún tipo de software especializado, sobre todo si en la PC en la que trabajamos senavega en Internet, o se descaraban archivos online permanentemente. Muchas veces las personas no tienen la noción que deberían tener con respecto a los riesgos a los que nos exponemos al no utilizar ningún tipo de protección en la computadora y es importante que tengamos en cuenta lo importante que es tener un software de seguridad que filtre todos aquellos archivos y documentos que puedan resultardañinos para nuestro sistema, es por eso que sin importar qué tipo de sistema operativo utilicemos, ni cuales sean las finalidades de los mismos, es fundamental que contemos con un software de seguridad.
Lo que hace el software de seguridad es precisamente filtrar todos estos archivos, detectando aquellos que son dañinos y eliminándolos inmediatamente del sistema operativo.
Algo similar hacencon todos los archivos de espionaje que suelen infiltrarse en los sistemas de las empresas que se desenvuelven en una actividad comercial competitiva ya que como habíamos explicado anteriormente, esto es algo muy común que sucede en la mayoría de los ambientes comerciales, y justamente para evitar que estos archivos espías se introduzcan en el sistema de una empresa, se utiliza un software deseguridad especialmente diseñado para detectarlos y bloquearles el paso al sistema y evitando se vuelvan a infiltrar nuevamente, considerando los riesgos que esto representa para la información que se maneja en una empresa comercial.
Modelo de Ciclo de Vida
Un modelo de ciclo de vida de software es una vista de las actividades que ocurren durante el desarrollo de software, intenta determinar...
Regístrate para leer el documento completo.