Seguridad informatica

Páginas: 9 (2164 palabras) Publicado: 26 de agosto de 2015
ESTABLECE LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO

RESULTADO DE APRENDIZAJE de ESTABLECE SEGURIDAD :

*Detecta, comprueba que el software del equipo de computo este actualizado
*Soluciona dificultades presentadas en el equipo de computo en el hardware y software
*Instala los controladores de los periféricos de los equipos de computo
*Detecta anomalías

¿QUE ES SEGURIDAD?
Podemosentender como seguridad una caracteristica de cualquier sistema que nos indica que el sistema este libre de peligro o daño. Para que un sistema se defina como seguro debes dotar 3 caracteristicas.
- INTEGRIDAD. Se refiere a la proteccion de informacion o datos, sistema y otros archivos informaticos contra cambio o alteraciones en su estructura o contenido ya sean intencionados, no autorizados ocasuales.
-CONFIABILIDAD. Tiene relacion con la proteccion de informacion frente a posibles accesos no autorizados con la independecia del lugar en que reside la informacion o la forma en que se almacena.

-DISPONIBILIDAD.Es la garantia de que los usuarios autorizados pueden acceder a la informacion y recursos cuando los necesiten.
¿QUE ES SEGURIDAD INFORMATICA?
 La seguridad informática es una disciplinaque se encarga de proteger la integridad y la privacidad de la informacion almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema





Un sistema informático puede ser protegido desde un punto de vista lógico o físico vinculado al mantenimiento eléctrico, por ejemplo. Por otra parte, las amenazas pueden proceder desdeprogramas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan aInternet e ingresan a distintos sistemas).
*SEGURIDAD LOGICA:
La seguridad lógica hace referencia a la aplicación de mecanismos y barreras  para mantener el resguardo y la integridad de la informacion dentro de un sistema informatico. La seguridad lógica secomplementa seguridad fisica.

La seguridad lógica de un sistema informático incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos yprogramas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.
SEGURIDAD FISICA:

Laseguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informatico, para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad logica.

Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poneren riesgo un sistema informático son:

* Desastres naturales, incendios accidentales, humedad e inundaciones.
* Amenazas ocasionadas involuntariamente por personas.

* Acciones hostiles deliberadas como robo, fraude o sabotaje.

20 MEDIDAS DE SEGURIDAD E HIGIENE CREADAS POR EL GRUPO:

-actualizar el antivirus
-actualizar el software
-analizar las aplicaciones que descargues
-analizar lasaplicaciones a instalar 
-actualizar los controladores 
-checar los perifericos de entrada
-checar los perifericos de salida
-checar que el sistema operativo sea el adecuado
-checar que todos los controladores esten funcinando
-dar mantenimiento al equipo
-checar que el equipo este bien situado para no tropesarlo
-cuando falle la electricidad, desconectarlo para evitar daños
-darle mantenimiento a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS