Centro
de Bachillerato Tecnológico Industrial Y
de Servicios 252
Especialidad:
Soporte y mantenimiento del equipo de computo
Profesor:
Eros Mena Bonilla
Integrantes
del equipo: José Arturo Caballero Gonzales
Lizbet
huerta cuba
Elizabeth
Lorena Hernández Estévez
Grado Y Grupo : ¨3¨ AS
TEMAS
*Seguridad
Informática y sus Características
*normas
de seguridad
*seguridad
lógica (20 fallas)
*Seguridad
física (20 medidas y consejos)
*soluciona
dificultades recentadas en el equipo de cómputo hardware y software
*instala
controladores de periféricos de computo
*detecta
anomalías de equipos de cómputo y periféricos
*Como
programar un calendario de mantenimiento preventivo en un equipo de computo
Características Principales de seguridad
informática
La seguridad informática consiste en asegurar que los recursos del
sistema de información (material informático o programas), sean utilizados de
la manera más apropiada y que el acceso a la información allí contenida así
como su modificación, sólo sea posible a través de las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Para que un sistema sea considerado seguro debe cumplir con las
siguientes características:
· Integridad: La información producida es de
calidad porque no puede ser modificada por quien no está autorizado.
· Confidencialidad: La información solo debe ser
elegible para los autorizados, la misma debe llegar a destino con la cantidad y
calidad con que fue prevista.
· Disponibilidad: la información debe estar
disponible cuando se la necesita.
· Irrefutabilidad: (No-Rechazo) Que no se pueda
negar la autoría de quien provee de dicha información
la seguridad puede
entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir,
proteger y resguardar lo que es considerado como susceptible de robo, pérdida o
daño, ya sea de manera personal, grupal o empresarial. Debido a que el uso de
Internet se encuentra en aumento, cada vez más compañías permiten a sus socios
y proveedores acceder a sus sistemas de información. Por lo tanto, es
fundamental saber qué recursos de la compañía necesitan protección para así
controlar el acceso al sistema y los derechos de los usuarios del sistema de
información. Los mismos procedimientos se aplican cuando se permite el acceso a
la compañía a través de Internet.
Además, debido a la
tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual
permite a los empleados conectarse a los sistemas de información casi desde
cualquier lugar, se pide a los empleados que lleven consigo parte del sistema
de información fuera de la infraestructura segura de la compañía.La seguridad
informática se resume, por lo general, en cinco objetivos principales:
§ Integridad: garantizar que los
datos sean los que se supone que son
§ Confidencialidad:
asegurar que sólo los individuos autorizados tengan acceso a los recursos que
se intercambian
§ Disponibilidad: garantizar el
correcto funcionamiento de los sistemas de información
§ Evitar el rechazo:
garantizar de que no pueda negar una operación realizada.
§ Autenticación: asegurar que sólo
los individuos autorizados tengan acceso a los recursos
También se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición
de seguridad de la información no debe ser
confundida con la de «seguridad informática», ya que esta última sólo se
encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
¿Qué
es la seguridad informática?
Se
entiende por seguridad informática al
conjunto de normas, procedimientos y herramientas,
que tienen como objetivo garantizar
la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.
Cada
día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.
El
acceso no autorizado a una red informática o
a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de
los casos graves problemas.
Uno
de las posibles consecuencias de una intrusión es la pérdida de datos.
Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al
día de las copias de seguridad.
Y aunque estemos al día, no siempre es posible recuperar la totalidad de los
datos.
Otro
de los problemas más dañinos es el robo de información sensible
y confidencial. La divulgación de la información que posee una empresa sobre
sus clientes puede
acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es
el de nuestras contraseñas de las cuentas de
correo por las que intercambiamos información con otros.
Con
la constante evolución de
las computadoras es
fundamental saber que recursos necesitar
para obtener seguridad en los sistemas de información.
En
el presente informe hablaremos
sobre la importancia de seguridad informática, haremos referencias sobre a las
formas que existen para proteger los sistemas informáticos
y la información que contienen sobre accesos no autorizados, daños,
modificaciones o destrucciones
OBJETIVOS
·
El presente informe tiene como
objetivo comprender los conceptos básicos de seguridad informática
·
Describir los principales
problemas de seguridad informática con los que se enfrentas los usuarios de
computadoras.
·
Conocer los conceptos de
Integridad, confiabilidad y disponibilidad de la información.
·
Conocer los factores de riegos
·
Conocer los mecanismos de
seguridad informática existentes.
·
Concientizar sobre los riesgos a
los que las organizaciones y
usuarios de computadoras se enfrentan en materia de
seguridad de la información
·
Y por ultimo ampliar o enriquecer
los conocimientos a cerca de la seguridad informática.
Seguridad Informática
La seguridad informática es la disciplina que
se Ocupa de diseñar las normas, procedimientos,métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el procesamiento de
datos en sistemas informáticos.
consiste
en asegurar que los recursos del sistema de
información (material informático o programas)
de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí
contenida, así como su modificación, sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de
su autorización.
Principios
de Seguridad Informática:
Para
lograr sus objetivos la
seguridad informática se fundamenta en tres principios,
que debe cumplir todo sistema informático:
Confidencialidad: Se
refiere a la privacidad de los elementos de información almacenados y
procesados en un sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos,
es decir, aquellos en los que los usuarios , computadores y datos residen en
localidades diferentes , pero están física y
lógicamente interconectados.
Integridad: Se
refiere a la validez y consistencia de los elementos de información almacenados
y procesador en
un sistema informático. Basándose en este principio, las herramientas de
seguridad informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos
los elementos del sistema manipulen adecuadamente los mismos datos. Este
principio es importante en sistemas descentralizados, es decir, aquellos en los
que diferentes usuarios , computadores y procesos comparten la misma
información.
Disponibilidad: Se
refiere a la continuidad de acceso a los elementos de información almacenados y
procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran, este principio
es importante en sistemas informáticos cuyos compromiso con el usuario, es
prestar servicio permanente.
Objetivos
de las Normas de Seguridad
Informática y de Telecomunicaciones General
Establecer las normas para el uso aceptable, la administración de todos los
recursos tecnológicos y la información electrónica de la Universidad Centro
occidental “Lisandro Alvarado”, a través de procedimientos basados en
estándares de protección con acceso equitativo de los recursos informáticos y
pautas de seguridad que permitan el control de las actividades realizadas en la
red.
Específicos
*
Establecer los alcances y delimitaciones de las normas de seguridad informática
y de telecomunicaciones.
* Definir las normas de
seguridad informática y de telecomunicaciones.
*
Establecer los niveles de responsabilidades para cada uno de los servicios y
recursos informáticos y de telecomunicaciones de la Institución.
*Requerimientos
mínimos que deben poseer las configuraciones de seguridad de los sistemas que
cobijan el alcance de la política.
*Definición
de las violaciones y las consecuencias del no cumplimiento de las normas de
seguridad
*Responsabilidades
de los entes encargados de la seguridad y de los usuarios con respecto a la
información a la que él o ella tiene acceso.
Normas de las Políticas de Seguridad Informática
Las normas son un conjunto de lineamientos, reglas,
recomendaciones y controles con el propósito de dar respaldo a las políticas de
seguridad y a los objetivos desarrollados por éstas, a través de funciones,
delegación de responsabilidades y otras técnicas, con un objetivo claro y
acorde a las necesidades de seguridad establecidas para el entorno
administrativo de la red organizacional.
Una norma de seguridad establece unos requisitos que se sustentan en la política y que regulan determinados aspectos de seguridad. Son por tanto, declaraciones a satisfacer. Una norma debe ser clara, concisa y no ambigua en su interpretación. En cuanto a la estructura de un documento normativo, se recomienda estructurarlo en los siguientes apartados:
Objetivo: declaración del propósito o intención de la redacción del documento y de los objetivos de seguridad relacionados con la política que se intentan satisfacer.
Definiciones: Se indican las definiciones de aquellos términos que aparezcan en la norma y que pudieran ofrecer dificultad para su comprensión. Es una forma de eliminar la ambigüedad en la interpretación al establecer el significado en la norma de los términos utilizados.
Responsables del cumplimiento: se define dentro de la Organización qué departamento o responsable velará por el cumplimiento de la norma y revisará su correcta implantación o cumplimiento.
Incumplimiento: se establecen las consecuencias que se derivarán del incumplimiento de la norma cuando éste sea detectado o las acciones disciplinarias que ocasionarán.
Normas a aplicar: debe contener los requisitos de seguridad que se declaran de obligado cumplimiento. Podrán agruparse los requisitos por categorías, estableciendo apartados donde se agrupen los requisitos relacionados. También los enunciados pueden numerarse para poder posteriormente referenciarlos. Documentos relacionados: se indican otros documentos del marco normativo que pudieran estar relacionados con el cumplimiento de la norma.
En cuanto a las recomendaciones en la redacción del documento, se debe procurar que:
Una norma de seguridad establece unos requisitos que se sustentan en la política y que regulan determinados aspectos de seguridad. Son por tanto, declaraciones a satisfacer. Una norma debe ser clara, concisa y no ambigua en su interpretación. En cuanto a la estructura de un documento normativo, se recomienda estructurarlo en los siguientes apartados:
Objetivo: declaración del propósito o intención de la redacción del documento y de los objetivos de seguridad relacionados con la política que se intentan satisfacer.
Definiciones: Se indican las definiciones de aquellos términos que aparezcan en la norma y que pudieran ofrecer dificultad para su comprensión. Es una forma de eliminar la ambigüedad en la interpretación al establecer el significado en la norma de los términos utilizados.
Responsables del cumplimiento: se define dentro de la Organización qué departamento o responsable velará por el cumplimiento de la norma y revisará su correcta implantación o cumplimiento.
Incumplimiento: se establecen las consecuencias que se derivarán del incumplimiento de la norma cuando éste sea detectado o las acciones disciplinarias que ocasionarán.
Normas a aplicar: debe contener los requisitos de seguridad que se declaran de obligado cumplimiento. Podrán agruparse los requisitos por categorías, estableciendo apartados donde se agrupen los requisitos relacionados. También los enunciados pueden numerarse para poder posteriormente referenciarlos. Documentos relacionados: se indican otros documentos del marco normativo que pudieran estar relacionados con el cumplimiento de la norma.
En cuanto a las recomendaciones en la redacción del documento, se debe procurar que:
·
El cumplimiento debe ser factible a
nivel organizativo y técnico.
·
La redacción debe ser clara y resumida.
·
Las afirmaciones realizadas dentro del
apartado “Normas a aplicar” deben ser taxativas, no ambiguas y deben permitir
la revisión o auditoría del cumplimiento del hecho reglado.
·
El tiempo verbal de las normas debe ser
presente del indicativo.
·
La divulgación se realizará entre las
áreas afectadas o implicadas en el cumplimiento.
·
Su aprobación debe estar formalizada,
indicando los plazos de vigencia y de revisión de la norma. Debe estar bajo un
control de versiones.
Normas : Con el
fin de proporcionar un marco de Gestión de la Seguridad de Información
utilizable por cualquier tipo de organización, independientemente de su tamaño
o actividad, se ha creado un conjunto de estándares bajo el nombre de ISO/IEC
27000.
Desde la publicación del la Ley Orgánica de
Protección de Datos de Carácter Personal en el año 1999 hasta la Ley de Acceso
Electrónico de los Ciudadanos a los Servicios Públicos del año 2007, hay una
serie de leyes que, de una manera u otra, están relacionadas con la seguridad de
la información, además de numerosas regulaciones sectoriales en diversos
ámbitos: financiero, telecomunicaciones, agrario, etc.
No hay comentarios.:
Publicar un comentario