miércoles, 25 de noviembre de 2015

soporte y mantenimiento del equipo de computo

Centro de Bachillerato Tecnológico Industrial Y  de Servicios 252


Especialidad: Soporte y mantenimiento del equipo de computo


Profesor: Eros Mena Bonilla


Integrantes del equipo: José Arturo Caballero Gonzales


Lizbet huerta cuba


Elizabeth Lorena Hernández Estévez


Grado  Y Grupo : ¨3¨ AS















TEMAS

*Seguridad Informática y sus Características
*normas de seguridad
*seguridad lógica (20 fallas)
*Seguridad física (20 medidas y consejos)
*soluciona dificultades recentadas en el equipo de cómputo hardware y software
*instala controladores de periféricos de computo
*detecta anomalías de equipos de cómputo y periféricos
*Como programar un calendario de mantenimiento preventivo en un  equipo de computo 






Características Principales de seguridad informática
  
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas), sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a través de las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
·         Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
·         Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
·         Disponibilidad: la información debe estar disponible cuando se la necesita.
·         Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información
 la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.La seguridad informática se resume, por lo general, en cinco objetivos principales:
§  Integridad: garantizar que los datos sean los que se supone que son
§  Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
§  Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
§  Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
§  Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

 También se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatosarchivos),hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.


¿Qué es la seguridad informática

Se entiende por seguridad informática al conjunto de normas, procedimientos herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

 Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.
En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones
OBJETIVOS
·         El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática
·         Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
·         Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
·         Conocer los factores de riegos
·         Conocer los mecanismos de seguridad informática existentes.
·         Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información
·         Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

 

Seguridad Informática

La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.








 Objetivos de las Normas de Seguridad
 Informática y de Telecomunicaciones General Establecer las normas para el uso aceptable, la administración de todos los recursos tecnológicos y la información electrónica de la Universidad Centro occidental “Lisandro Alvarado”, a través de procedimientos basados en estándares de protección con acceso equitativo de los recursos informáticos y pautas de seguridad que permitan el control de las actividades realizadas en la red.



Específicos
* Establecer los alcances y delimitaciones de las normas de seguridad informática y de telecomunicaciones.
* Definir las normas de seguridad informática y de telecomunicaciones.
* Establecer los niveles de responsabilidades para cada uno de los servicios y recursos informáticos y de telecomunicaciones de la Institución.
*Requerimientos mínimos que deben poseer las configuraciones de seguridad de los sistemas que cobijan el alcance de la política.
*Definición de las violaciones y las consecuencias del no cumplimiento de las normas de seguridad
*Responsabilidades de los entes encargados de la seguridad y de los usuarios con respecto a la información a la que él o ella tiene acceso.




Normas de las Políticas de Seguridad Informática

Las normas son un conjunto de lineamientos, reglas, recomendaciones y controles con el propósito de dar respaldo a las políticas de seguridad y a los objetivos desarrollados por éstas, a través de funciones, delegación de responsabilidades y otras técnicas, con un objetivo claro y acorde a las necesidades de seguridad establecidas para el entorno administrativo de la red organizacional.
Una norma de seguridad establece unos requisitos que se sustentan en la política y que regulan determinados aspectos de seguridad. Son por tanto, declaraciones a satisfacer. Una norma debe ser clara, concisa y no ambigua en su interpretación. En cuanto a la estructura de un documento normativo, se recomienda estructurarlo en los siguientes apartados:

Objetivo: declaración del propósito o intención de la redacción del documento y de los objetivos de seguridad relacionados con la política que se intentan satisfacer.
Definiciones: Se indican las definiciones de aquellos términos que aparezcan en la norma y que pudieran ofrecer dificultad para su comprensión. Es una forma de eliminar la ambigüedad en la interpretación al establecer el significado en la norma de los términos utilizados.
Responsables del cumplimiento: se define dentro de la Organización qué departamento o responsable velará por el cumplimiento de la norma y revisará su correcta implantación o cumplimiento.
Incumplimiento: se establecen las consecuencias que se derivarán del incumplimiento de la norma cuando éste sea detectado o las acciones disciplinarias que ocasionarán.
Normas a aplicar: debe contener los requisitos de seguridad que se declaran de obligado cumplimiento. Podrán agruparse los requisitos por categorías, estableciendo apartados donde se agrupen los requisitos relacionados. También los enunciados pueden numerarse para poder posteriormente referenciarlos. Documentos relacionados: se indican otros documentos del marco normativo que pudieran estar relacionados con el cumplimiento de la norma.
En cuanto a las recomendaciones en la redacción del documento, se debe procurar que:

·         El cumplimiento debe ser factible a nivel organizativo y técnico.
·         La redacción debe ser clara y resumida.
·         Las afirmaciones realizadas dentro del apartado “Normas a aplicar” deben ser taxativas, no ambiguas y deben permitir la revisión o auditoría del cumplimiento del hecho reglado.
·         El tiempo verbal de las normas debe ser presente del indicativo.
·         La divulgación se realizará entre las áreas afectadas o implicadas en el cumplimiento.
·         Su aprobación debe estar formalizada, indicando los plazos de vigencia y de revisión de la norma. Debe estar bajo un control de versiones.
Normas : Con el fin de proporcionar un marco de Gestión de la Seguridad de Información utilizable por cualquier tipo de organización, independientemente de su tamaño o actividad, se ha creado un conjunto de estándares bajo el nombre de ISO/IEC 27000.



Desde la publicación del la Ley Orgánica de Protección de Datos de Carácter Personal en el año 1999 hasta la Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos del año 2007, hay una serie de leyes que, de una manera u otra, están relacionadas con la seguridad de la información, además de numerosas regulaciones sectoriales en diversos ámbitos: financiero, telecomunicaciones, agrario, etc.













No hay comentarios.:

Publicar un comentario