Trabajo a distancia no. 2 de informatica

18
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR Seguridad Informática, uso y manejo del computador

Transcript of Trabajo a distancia no. 2 de informatica

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 1 | 18

Seguridad Informática,

uso

y manejo del computador

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 2 | 18

INDICE:

INTRODUCCIÓN……………..……………………………………... 3

SEGURIDAD INFORMATICA………………………………………. 4

AMENAZAS DE LA SEGURIDAD INFORMATICA………………. 6

TRES PRINCIPIOS QUE LA SEGURIDAD INFORMÁTICA DEBE CUMPLIR……………………………………………………………...9

MECANISMOS DE SEGURIDAD………………………..………….10

USO Y MANEJO DEL COMPUTADOR…………………………...11

VIDEOS……………………………………………………………….16

BIBLIOGRAFIA…………………………………………….…………18

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 3 | 18

INTRODUCCION

En el presente informe detallamos los componentes de seguridad de informática

donde comprenderemos que son un conjunto de normas procedimientos y

herramientas que tiene como objetivo garantizar la disponibilidad, la integridad,

confidencialidad. Del buen uso de la información.

Conoceremos los principios de seguridad, mecanismos de seguridad, las amenazas

y sus respectivas técnicas para asegurar la misma.

De igual forma conoceremos el uso del computador, en que nos beneficia y una

breve historia del mismo.

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 4 | 18

SEGURIDAD INFORMATICA

O seguridad Tecnológica de la

información: es el área de la informática

que4 se enfoca en la protección de la

infraestructura computacional y todo lo

relacionado con esta y especialmente, la

información contenida o circulante. Para

ello existe una seria de estándares,

protocolos, métodos, reglas,

herramientas y leyes concebidas para

minimizar los posibles riesgos a la

infraestructura o la información.

La seguridad informática comprende

Software (base de datos, metadatos,

archivos), Hardware y todo lo que la

organización valore (activo) y

signifique un riesgo si esta información

confidencial llega a manos de otras

personas. Convirtiéndose por ejemplo,

en información privilegiada.

La seguridad informática es la

disciplina que se ocupa de diseñar las

normas, procedimientos, métodos, y

técnicas destinados a conseguir un

sistema de información seguro y

confiable.

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 5 | 18

La seguridad en un ambiente de red es la habilidad de identificar y eliminar

vulnerabilidades. Una definición general de seguridad debe también poner

atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo

información y equipos físicos tales como los mismos computadores.

La seguridad informática está concebida para proteger los activos informáticos,

entre los que se encuentra los siguientes:

La infraestructura computacional: es una parte fundamental para el

almacenamiento y gestión de la información así como para el

funcionamiento mismo de la organización. La seguridad en esta área es

para velar que los equipos funcionen con estabilidad, adecuadamente y

anticiparse a casos como:

Fallas

Robos

Incendios

Boicot

Desastres naturales

Fallas en el suministro eléctrico

Lo usuarios: son las personas que

utilizan la estructura tecnológica, zona

de comunicaciones y que gestionan la

información.

La información es el principal activo.

Utiliza y reside en la infraestructura

computacional y es utilizada por los

usuarios.

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 6 | 18

AMENAZAS DE LA SEGURIDAD INFORMATICA

*La seguridad informática puede estar amenazada por:

1. Usuarios: causa del mayor

problema ligado a la seguridad de un

sistema informático.

2. Programas maliciosos: programas

destinados a perjudicar o a hacer un uso

ilícito de los recursos del sistema.

3. Errores de programación: la

mayoría de estos errores se pueden

considerar como una amenaza por su

condición.

4. Intrusos: personas que consiguen

acceder a los datos o programas a los

cuales no están autorizados

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 7 | 18

5. Personal técnico interno: técnicos de sistema, administradores de bases de

datos, técnicos de desarrollo. Etc.

6. Fallos electrónicos o lógicos de los sistemas informáticos en general

7. Catástrofes naturales.

Amenazas por origen:

El hecho de conectar una red a un

entorno externo nos da la posibilidad de

que algún atacante pueda entrar en ella con esto se puede hacer robo de la

información o alterar el funcionamiento de la red.

1) Amenazas internas:

generalmente estas

pueden ser más serias

que las externas por

varias razones que

son:

a) Por usuarios

b) Por sistemas de

prevención de

intrusos

2) Amenazas externas:

son aquellas que se originan fuera de la red

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 8 | 18

Amenazas por el medio utilizado:

Se pueden calificar por el modus operandi del atacante.

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 9 | 18

1) Virus informático

2) Phishing

3) Ingeniería social

4) Denegación de servicio

5) Spoofing: de DNS, de IP, de DHCP, etc.

Tres principios que la seguridad informática debe cumplir:

1) Confidencialidad:

Es la privacidad de los elementos de información almacenados y procesados

un sistema y que las herramientas de seguridad deben proteger de invasores y

acceso de personas o programas que no tienen autorización.

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 10 | 18

2) Integridad:

Validez y consistencia de los elementos de información almacenados y

procesados en un sistema

3) Disponibilidad:

La continuidad de acceso a los elementos de información almacenados y

procesados en u sistema informático.

Mecanismos de

seguridad:

Son técnicas o herramientas

que se utilizan para fortalecer

la confidencialidad de un

sistema. Su selección

depende de su función o

riesgo que lo amenace

Clasificación según su

función:

Preventivos:

Actúan antes de que un hecho ocurra y su función es detener agentes

no deseados

Detectivos:

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 11 | 18

Actúan antes de que un hecho ocurra y sus funciones revelar la

presencia de agentes no deseados en algún componente del sistema

Correctivos:

Actúan luego de ocurrido el hecho y su función es la de corregir las

consecuencias.

Restricciones al acceso físico:

Esta consiste en la aplicación de barreras y procedimientos de control

como medida de prevención y contramedidas ante la amenaza a los

recursos de información confidencial.

Uso y manejo del computador:

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 12 | 18

En las últimas décadas, las computadoras se han convertido en algo de uso

natural en la vida de todos, Se utilizan para enviar correos electrónicos, para escribir un informe de la escuela o para buscar recetas de cocina, para no perder

de vista el balance de su cuenta bancaria, para entregarle dinero del cajero automático, para estudiar las últimas estadísticas del béisbol y para dirigir

llamadas telefónicas a la residencia correcta.

De la misma forma en que las computadoras han pasado a ser parte de nuestra vida cotidiana también se han

convertido en parte integral de la ciencia

moderna son esenciales para ayudar a los científicos a entender el mundo a nuestro

alrededor. Las computadoras han cambiado a la ciencia de modo tal que los científicos ya no se ven obligados tan solo a la investigación basada

en experimentos o teórica. Ahora los científicos pueden incorporar resultados y datos en una

computadora y la computadora mediante el uso de las

matemáticas

y siguiendo las leyes físicas pueden recrear un mundo

físico virtual en su pantalla.

Las Supercomputadoras han revolucionado muy especialmente el

proceso científico y son utilizadas en meteorología hasta biología molecular, astronomía y ciencias ambientales.

Puede realizar operaciones y resolución de problemas en las más diversas áreas.

(Administrativas, científicas, de diseño, ingeniería, medicina, comunicaciones,

música,

etc.), incluso muchas cuestiones que directamente no serían resolubles o posibles

sin su intervención.

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 13 | 18

Básicamente, la capacidad de una computadora depende de sus componentes

hardware, en tanto que la diversidad de tareas radica mayormente en el software

que admita ejecutar y contenga instalado.

En ellas podemos hacer lo siguiente:

Buscar información

Saber lo último que está pasando en cualquier rama / noticias

Bajar programas especiales.

Resolver un problema matemático o lógico con sus especificaciones

Hacer investigación y detectivismo. Ejemplo. Analizando el tono de una expresión. Rastreo de cosas en específico como por ejemplo: palabras,

patrones, rostros, errores.

Hacer un banco de data incluyendo propiedades, fotos imágenes y quizás

patrones.

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 14 | 18

Hacer documentos.

Diseñar un modelo sobre algo, como por ejemplo, un carro, un edificio, Hacer CAD

Hacer arte, música, películas, graficas, diseñar cosas como ropa,

escenarios. Etc. Hacer un dominio o sitio propio

donde puedas informar, organizar la información y dar referencias.

Vender, subastar o conducir algo. Puede ser la dirección de grandes eventos

o redes.

Controlar el funcionamiento de una máquina o un equipo. Incluyendo dinamismo y multiplicidad de entradas y salidas. También puede incluir adaptación y aprendizaje.

Participar en grupos y en foros públicos. Socializar, expresarse, encontrar

parejas, grupos, amigos, trabajo.

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 15 | 18

Hacer compras y

transacciones.

Transferir y usar imágenes, videos, voz, música y texto o correo.

Hacer cosas al azar incluyendo cifras, imágenes,

figuras, abstracciones. Ideas paranormales.

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 16 | 18

VIDEOS:

Video de Seguridad Informática

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 17 | 18

Recomendaciones para el uso saludable del ordenador.

SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR

P á g i n a 18 | 18

Bibliografía:

www.google.com

www.monografias.com

www.ask.com

Wikipedia : http://es.wikipedia.org

http://www.monografias.com/