domingo, 12 de octubre de 2014

Seguridad de la nformatica

Síndrome visual informático.

°Dolor de cabeza y espalda.
°Fatiga ocular.
°Visión borrosa.
°Mareos.

Recomendaciones.

Regular los controles del monitor para mejorar su visibilidad, de modo que se reduzca el brillo al mínimo confortable y se mejora.

Problemas.

°Agua.
°El polvo.
°Electricidad.
°Fragmentación de archivos.

Componentes.

°Cilindros
°Platos
°Sectores
°Disco duro

El mantenimiento se debe hacer cada 3 meses o 6 meses promedio.La temperatura debe estar a un nivel si no el equipo puede dañarse.Uso de reguladores.

Tendinitis.

Inflamación de los tendones, ligamentos que permiten el movimiento de nuestras manos y que poseen distintos largos según.


Bursitis.

Inflamación o irritación de una "Bursa", que son pequeñas bolsas situadas entre el hueso 

Virus.

Un virus informático es un programa, elaborado por una o más personas en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al computador que lo aloja.

Malware

Es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware es destructivo utiliza herramientas de comunicación conocidas para distribuir guanos que se envían por correo electrónico y mensajes instantáneos, provienen de cierto sitios web y archivos infectados de virus que se descargan de P2p.


Caballos de troya.

Son programas que suelen capturar datos generalmente passoword enviándolos a otro sitios, o dejar indefenso del ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.
Spam.

Mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantáneamente o por teléfono de celular.

Antivirus.

Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su programación.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección.



Vacuna o monitor de antivirus.

Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que ejecutamos.
Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro sistema y por cualquier motivo no se ha procedido a chequearlo, al antivirus nos avisará del peligro cuando intentemos ejecutarlos o abrirlos.

Motor de detención.

Programa cuya función es realizada el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada Virus y que el programa reconoce por comparación, si están registrado en su lista de definiciones.

Desinfector.

Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, procediendo a reparar sus efectos en el sistema. Hay que resonar que esto último no siempre es posible, dependiendo del tipo de virus y los efectos producidos.

¿Que hacer?

°Solo abra adjuntos de correos electrónicos o de mensajes instantáneos que provienen de fuente de confianza y cuando lo está esperando.
°Si alguna persona de su lista de contactos está enviando mensajes, archivos o vínculos a sitios web, extraños, cierre la sesión de mensajería instantánea.
°Analice los adjuntos de correos electrónicos en antivirus antes de abrirlos.
°Elimine todos los mensajes no deseados sin abrirlos.
°No haga clic en vínculos web que envió alguien que no conoce.
°Solo envié archivos desde una fuente conocidas.
°Mantenga actualizados los parche de seguridad.
Fuente de información:Apuntes de clase
Fuente de información. La libreta

Seguridad de la información / Seguridad informática
Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema esta libre de todo peligro, daño o riesgo." (Villalón)

Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.

La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.

Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban REGISTRADOS en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.

Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.

Pero aparecen otros problemas ligados a esas facilidades. Si es mas fácil transportar la información también hay mas posibilidades de que desaparezca 'por el camino'. Si es mas fácil acceder a ella también es mas fácil modificar su contenido, etc.

Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma.

Existen también diferentes definiciones del término Seguridad Informática. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC).

“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”

Como vemos el término seguridad de la información es mas amplio ya que engloba otros aspectos relacionados con la seguridad mas allá de los puramente tecnológicos.

Seguridad de la información: modelo PDCA
Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante que requiere dedicarle tiempo y recursos. La organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI).

El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado.

Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.

Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad.

Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actuar, consiguiendo así mejorar la seguridad.



PLANIFICAR (Plan): consiste en establecer el contexto en el se crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad

HACER (Do): consiste en implementar el sistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles .

VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías internas.

ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas .
Información de la web 1
Referencia de web 1:

http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040-introduccion-a-la-seguridad-informatica?start=1


La seguridad de información es fundamental, ya que se puede producir divulgación de información cuando los empleados publican datos en sus cuentas de Facebook, o accidentalmente dejan al descubierto información confidencial. El costo de las infracciones a la seguridad de la información en términos monetarios y credibilidad empresarial son altos.

Todas las organizaciones necesitan usar seguridad de información para prevenir la divulgación de propiedad intelectual. Este documento analiza ejemplos de divulgaciones involuntarias (o intencionales), y muestra cómo la seguridad de información puede proteger los datos en diversos entornos.

Seguridad de información para prevenir la exposición de documentos

El principal policía antiterrorista del Reino Unido renunció recientemente tras ser fotografiado con un documento confidencial al descubierto. La tecnología de fotografía digital mejoró la habilidad de ampliar y leer información privada.

Siempre se debe usar una portada, carpeta u otro tipo de cubierta para proporcionar seguridad de información a fin de evitar divulgaciones involuntarias.

Seguridad de información en sitios de redes sociales

Los sitios de redes sociales no tienen ninguna obligación contractual de proporcionar seguridad de información para las empresas cuyos empleados utilicen dichos sitios. Además los profesionales de la competencia fomentan discusiones en redes sociales.

Las empresas debieran establecer políticas oficiales de seguridad de información en cuanto a las redes sociales, para asegurar que no se publiquen datos sensibles de la empresa en dichos sitios.

Seguridad de la información y normas de clasificación de documentos

El FBI arrestó recientemente a un ex empleado de una empresa no identificada por el robo de secretos industriales. Dicha persona enviaba códigos fuente y material promocional a su cuenta de correo personal y compartía esta información en reuniones no autorizadas con la competencia.
iar los datos conozcan el proceso de clasificación de información de la empresa, y acaten las normas básicas de clasificación de documentos.

Seguridad de información para el manejo de correo electrónico

Los proveedores de servicios de correo electrónico no están obligados a proporcionar seguridad de información al nivel que lo hacen las empresas.

Las organizaciones deben educar a sus empleados sobre la seguridad de información con respecto al correo empresarial. Los empleados nunca deben enviar información empresarial a cuentas de correo electrónico personales, incluso si TRABAJAN EN CASA.
Información de web 2
Referencia de web 2 :http://www.cisco.com/web/LA/soluciones/la/information_security/index.html





1 comentario:

  1. How to withdraw funds at Wynn Resorts Casino in Las Vegas
    If you 서귀포 출장샵 are an American player, then you should know how to play at Wynn Las 당진 출장마사지 Vegas. You have 김해 출장샵 options for withdrawing your funds 의정부 출장안마 at Wynn 정읍 출장안마 Resorts Casino.

    ResponderEliminar