tecnologias

Páginas: 5 (1090 palabras) Publicado: 10 de julio de 2013

REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
DECANATO DE INVESTIGACIÓN, EXTENSIÓN Y POSTGRADO
SAN JOAQUÍN DE TURMERO – ESTADO ARAGUA








Sistemas de Seguridad








Participante:
Yasmin Gómez
C.I. 12.512.121

SEGURIDAD DE SISTEMAS
La seguridad de sistemas, se puede definircomo la forma de asegurar la confidencialidad, integridad, y disponibilidad de la información e intentar reducir las amenazas que pueden afectarla. Esta se divide en seguridad física y seguridad lógica.
La seguridad física, se utiliza para proteger el sistema informático utilizando barreras físicas o mecanismos de control. Las amenazas físicas pueden ser provocadas por el hombre o por factoresnaturales, algunas de las amenazas provocadas por el hombre pueden ser: borrado accidental, olvido de la clave.
La seguridad lógica, se encarga de asegurar la parte del software de un sistema informático, que se compone de todo lo que no es físico, como programas y datos. También se encarga de controlar el acceso al sistema informático, desde el punto de vista software, se realicecorrectamente y por usuarios autorizados, ya sea desde dentro del sistema informático o desde fuera.
Después que se logra reconocer las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensaciónde falsa seguridad.
Es importante tomar en cuenta que la protección de los sistemas informáticos se puede dividir en:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso yregistrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
Para mantener la seguridad de un sistema se podrían tomar en cuenta las siguientes recomendaciones:
a) Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en los equipos.
b) Garantizar la seguridad de la conexión a Internet.
c) Instalar, utilizar y manteneractualizado cortafuegos de software.
d) Revisar y mantener al día los parches de seguridad y actualizaciones de los sistemas operativos y aplicaciones.
e) Hacer copias de seguridad de todos los datos importantes.
f) Controlar el acceso físico a los equipos y componentes de la red.
g) Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes.
h) Utilizar unmétodo de encripción o cifrado de datos, que es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.
i) Planes de recuperación o planes de contingencia, es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipode contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
j) Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quieraasegurar.



Se tienen otras tecnologías protectoras tale como:
Los cortafuegos (firewall en inglés), es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS