Informatica

Páginas: 17 (4024 palabras) Publicado: 15 de octubre de 2011
“AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO”

UNIVERSIDAD CONTINENTAL DE CIENCIAS E INGENIERIA

CATEDRATICO : Rosario Delia Osorio Contreras

CURSO : Informática I

TEMA : Seguridad Informática

INTEGRANTES : - Changaray Aguilar, Iván Rafael
- Mucha Vilchez, Robin
- Orejon Sollier, Vicky
- Romero Buendía, karent Juliana2011

Contenido
1. Objetivos de la seguridad informática 3
2. Las amenazas 4
3. Tipos de amenaza 4
4. La amenaza informática del futuro 5
5. Tipos de Virus 6
5.1. Virus residentes 6
5.2. Virus de acción directa 6
5.3. Virus de sobre escritura 6
5.4. Virus de boot (bot_kill) o de arranque 6
5.5. Virus de macro 7
5.6. Virus de enlace o directorio 7
5.7. Virus cifrados 75.8. Virus polimórficos 7
5.9. Virus multipartites 8
5.10. Virus del Fichero 8
5.11 Virus de FAT 8
6. Análisis de riesgos 8
6.1 Elementos de un análisis de riesgo 9
7. Análisis de impacto al negocio 9
8. Puesta en marcha de una política de seguridad 10
9. Técnicas para asegurar el sistema 10
10. Respaldo de Información 11
10.1. Consideraciones de software 12
10.2.Consideraciones de una red 12
11. Algunas afirmaciones erróneas comunes acerca de la seguridad 12
12. Organismos oficiales de seguridad informática 13
14. Conclusiones 14

1. Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
* La información contenida
Se ha convertido en uno de los elementosmás importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que seamanipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
* La infraestructura computacional
Una parte fundamental para el almacenamiento ygestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
* Los usuariosSon las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos ytodo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

2. Las amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideranseguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
*...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS