Seguridad Informatica Lectura Ilustrada

Páginas: 15 (3609 palabras) Publicado: 5 de octubre de 2015
Introducción.
La seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático e intentar reducir las amenazas que pueden afectar al mismo.
ANTECEDENTES
En toda organización han sufrido cambios fundamentales en las últimas décadas con  laintroducción del computadora se hizo evidente la necesidad de herramientas automatizadas para la protección  de archivos y otros tipos de información  que almacenan en el equipo de cómputo  la segunda fue la introducción de sistemas distribuidos y el uso de redes y herramientas de comunicación para transportar datos  entre un usuario de una terminal y entre una o dos computadoras. Existen varios tiposde seguridad, una de ella es la seguridad física, que se utiliza para proteger el sistema informático utilizado barreras físicas o mecanismos de control. Las amenazas físicas pueden ser provocadas por el hombre o por factores naturales, algunas de las amenazas provocadas por el hombre pueden ser: borrado accidental, olvido de la clave. Otro tipo de seguridad es la lógica, que se encarga de asegurarla parte software de un sistema informático, que se compone de todo lo que no es físico, como programas y datos. También se encarga de controlar el acceso al sistema informático, desde el punto de vista software, se realice correctamente y por usuarios autorizados, ya sea desde dentro del sistema informático o desde fuera, es decir, desde una red externa, usando una VPN, la WEB, transmisión dearchivos, conexión remota, etc


.1 Una de los imperantes problemas para lograr la seguridad en la informática son:
La no instalación  de programas antivirus, la falta de puesta al día de sus definiciones, ni efectuar el control sobre la totalidad de los archivos, abrir adjuntos de correo no solicitados, sin verificar la fuente ni haber confirmado su contenido antes ya sea juego, salvapantallas uotros de fuentes no confiables, también en este artículo se analizaran con detalle las amenazas potenciales y las diferentes medidas que se deben tomar contra ellas.
Sección2
 seguridad activa y pasiva  dependiendo de los elementos  utilizados por la misma  así como la actuación que van a tener en la seguridad antes posible intentos de comprometer los componentes que los integran un Firewall.Sección 3 
Seguridad Física y Lógica  desde el punto de vista de la naturaleza de la amenaza podemos hablar de seguridad a nivel físico o material de seguridad  a nivel lógico de software  
Sección 4 
Mecanismos de Seguridad es como todo aquello  de naturaleza hardware 
Sección5 
Sistemas de protección es que toda empresa debe tener para evitar accidentes de todo tipo y así minimizar los posibles riesgosa la infraestructura o a la información.
Sección6
 Sistemas de identificación es  sistema de identificación es un método para el acceso al sistema informático, como a las instalaciones donde este se encuentre físicamente.
Sección7 Protección de redes

 2 Seguridad activa y pasiva
El nivel  de seguridad activa de un sistema en la protección antes posible intentos de comprometer los componentes quelos integran un Firewall por   ejemplo la seguridad activa filtra el acceso a ciertos servicios en determinados conexiones para bloquear el intento  de ataque desde algún de ellos.
Seguridad Pasiva el nivel pasivo de seguridad se refieres al conjunto de medidas implementadas en los sistemas las cuales alerten a los administradores sobre incidentes que comprometan, la seguridad su objetivo no esproteger el  sistema más bien pretende  dar a conocer que acontecimiento sospechoso está sucediendo  en esta categoría se seguridad pasiva se encuentra la detección de intrusos o un sistema de detección de intrusos .Forman parte de los elementos que minimizan el impacto de ataque y accidente la seguridad pasiva es la gestión  de los dispositivos de almacenamiento como pueden ser realizar copias...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Lecturas sobre seguridad informatica
  • Ojo ilustrado reporte lectura
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS