Maestra

Páginas: 9 (2194 palabras) Publicado: 7 de enero de 2013
INTRODUCCIÓN 3
DESARROLLO 4
SEGURIDAD 5
ENTORNO DE SEGURIDAD 9
CONCLUSIÓN 10
BIBLIOGRAFÍA 11

INTRODUCCIÓN
El progreso de la informática y la computación han hecho que nuestra vida en estos últimos años sea cada vez más fácil, permitiéndonos comunicarnos a kilómetros de distancia en sólo segundos y lograr muchos descubrimientos que, gracias a ella, se han podido realizar, siendoherramientas muy importantes en nuestros días. Pero como nada es perfecto, también tiene sus desventajas, ya que, el mundo actual está dependiendo mucho de estas herramientas, y al ser esto así, es muy fácil que gente con malas intenciones intente, haciendo jugarretas dañar los sistemas y provocar que prácticamente “el mundo se detenga”, estos personajes son los crackers, muchas veces confundidos conlos hackers y que dañan los computadores mediante códigos que alteran los funcionamientos de las computadoras, que son los virus los cuales, de acuerdo a diversas características se dividen en muchas clases más, dejando al mundo muy preocupado por el daño que pueden realizar.
Pero el mundo no se ha quedado de brazos cruzados, ya que, ingenieros, programadores y muchas personas ligadas al tema hanpuesto su conocimiento creando Antivirus, Firewalls, además de legislaciones contra delitos informáticos para así minimizar el daño de los virus y a la vez darle una lección a los que se divierten o usan los virus con fines de lucro.

DESARROLLO
Cuando debemos realizar algún trabajo utilizando medios computacionales siempre es necesario el software adecuado y este muchas veces posee elevadoscostos comparables incluso con los del hardware (si compramos programas originales) por lo tanto necesitamos tomar medidas de seguridad para conservar el software en buen estado y lejos de los ataques de virus y piratas informáticos. Esto visto desde el punto de vista personal pero para una empresa mayor esta seguridad es indispensable ya que mantener la integridad, confidencialidad ydisponibilidad de los datos seria de vital importancia para una empresa que se apoya en un sistema computacional.
Los tipos de seguridad se dividen en física: contra daños materiales (descomposturas, fallas de energía, incendios, robo, etc.) y lógica: control de datos a fin de reducir el riesgo de transferencia, modificación, perdida o divulgación de los datos
La creación de un programa de seguridad deberácontener por lo menos las siguientes medidas:
Clasificación del personal, Sistema de control de acceso, Sistemas de protección de acceso de usuarios(password), Sistemas de protección de tiempo de espera en la terminal, Encriptación de archivos, Restricción del tiempo de acceso, Detección y expulsión de intrusos, Asignación de propiedades, Métodos de respaldo, Control de virus, Control de calidaddel software, Monitoreo y auditoria de sistemas.
Para asegurar la permanencia de la información debe tener : Un disco de sistema, Por lo menos un programa Antivirus actualizado, Una fuente de información sobre virus informáticos, Un programa de respaldo de áreas críticas, Respaldos, Discos nuevos, Revisar a préstamos o prestados, Revisar todos los programas que obtengan por módem o redes, Revisarperiódicamente la computadora.
Los temas más preocupantes en lo que respecta a seguridad son los relacionados con virus y piratas informáticos, temas que trataremos mas adelante con sus respectivas soluciones

SEGURIDAD
Los sistemas de archivos a menudo contienen información que es muy valiosa para sus usuarios. Por tanto, la protección de esta información contra el uso no autorizado es unafunción importante de todos los sistemas de archivos. En las siguientes secciones examinaremos diversos problemas relacionados con la seguridad y la protección. Estas cuestiones se aplican tanto a los sistemas tiempo compartido como a las redes de computadoras personales conectadas a servidores compartidos a través de redes de área local.

Una vez conocidas las vulnerabilidades y ataques a las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Maestro De Maestros
  • maestro de maestros
  • De La Maestra A La Maestra
  • Maestra
  • Maestro
  • Maestra
  • Maestra
  • Maestro

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS