tecnologo en electronica

Páginas: 7 (1563 palabras) Publicado: 14 de abril de 2013
INTRODUCCIÓN

Seguridad Informática

La seguridad informática, sus políticas y sus funciones; publicaciones, tips, que pueden ser útiles al momento de cuidar y proteger información  de los ordenadores.

Protocolos y estrategias aplicables y de utilidad.
Apps para disminuir los virus y riesgos informáticos.
Conocer los estándares y normas de seguridad.
Concejos para el uso de memoriasUSB y medios extraíbles.





¿Qué es la seguridad Informática?

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto devista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).



Por qué es necesaria la seguridad informática


En términosgenerales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.


Ya que la existencia depersonas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.





El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Que estrategias y protocolos se deben aplicar y utilizar


Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad.
Muchas de las vulnerabilidadesestudiadas son el resultado de implementación incorrecta de tecnologías, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se ha mencionado, la mayoría de los agujeros de seguridad son ocasionados por los usuarios de dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos. A continuación mencionaremos algunos protocolosy utilidades de seguridad:

FIREWALL: Es un sistema ubicado entre dos redes y que ejerce una política de seguridad establecida. y/o el mecanismo encargado de proteger una red confiable como el Internet.
ANTIVIRUS: son programas cuyo objetivo es detectar y/o eliminar virus informáticos, Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo quees importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.

CRIPTOLOGIA: Encriptación es el proceso mediante el cual la información o texto sin formato es cifrado de forma que el resultado sea ilegible amenos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologo Electronico
  • Tecnologo Electronico
  • Tecnologo en electronica
  • Tecnologo Electronico
  • Tecnologo En Electronica
  • Tecnólogo En Electrónica
  • Tecnologo Electronica
  • tecnologo en electronica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS