Seguridad Informatica

  • Uploaded by: Melinda Ayala
  • 0
  • 0
  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad Informatica as PDF for free.

More details

  • Words: 886
  • Pages: 4
1) Analice según su equipo cuál es la importancia de la aplicación de mecanismos de seguridad informática a los sistemas de información el cual estamos evaluando (Justificar respuesta) En primera instancia, la importancia de la aplicación de mecanismos de seguridad informática, sin duda es garantizar que la información que maneja la organización en este caso

en el Infocentro Padre Chacín donde

actualmente se está realizando el proyecto, estos mecanismos garantizaran la garantía de que la información no se alterada o suprimida sin contar con un respaldo o backup, que conlleva a que la información estará disponible para cuando el usuario así lo requiera. De igual manera hoy en día la seguridad informática se ha transformado en una de las principales preocupaciones de las organizaciones. Por otro lado el uso de las tecnologías de la información y comunicaciones (TIC), es cada vez más amplio por lo que los activos a proteger y las vulnerabilidades aumentan. Es así que, la seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. También se ocupa de diseñar los procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático se pueden mencionar la confidencialidad; esta se refiere a la privacidad de la información que es almacenada y posteriormente procesada, posteriormente la integridad donde esta trata sobre la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Por último la disponibilidad de la información donde esta se refiere a la continuidad de acceso a los elementos que son almacenados y procesados,

respecto a los mecanismos de almacenamiento está los de prevención, detección y recuperación. 2) Explique detalladamente que son controles y niveles de acceso y cuál es su importancia en la implementación en los sistemas de información Los controles y niveles de acceso se refiere a la acceso que tienen los usuarios al sistema de información y recursos en un momento preciso, hablar de niveles de acceso es tener presente tres pasos, la autenticación en el caso del sistema de información el usuario debe completar usuario y contraseña para probar que es un usuario de sistema, posteriormente esta la identificación que se refiere al procesos de registro en el sistema completando los datos personales. Por último la autorización donde un súper usuario autoriza el registro echo por los usuarios, donde la importancia al hacer uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema, y de esta manera se controlan los recursos que maneja el sistema (la información). Así también se busca impedir el acceso no autorizado a los sistemas de información, bases de datos y servicios de información, implementar seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización, controlar la seguridad en la conexión entre la red del Organismo y otras redes públicas o privadas, registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en los sistemas, concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos y Garantizar la seguridad de la información cuando se utiliza computación móvil e instalaciones de trabajo remoto.

3) Determine los tipos de desastres, conceptualice y ejemplifique cada una de ellas según sea el caso Los desastres que se pueden mencinar No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara. A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno.

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de

acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

4) Explique qué se entiende por seguridad física y cuáles son los elementos mínimos requeridos para su aplicación en los sistemas de información así como también para la seguridad lógica y enumere las ventajas y desventajas de su aplicación

5) Determine que son acciones hostiles, quien las causa y cuáles son sus objetivos

Related Documents

Seguridad Informatica
October 2019 18
Seguridad Informatica
June 2020 10
Seguridad Informatica
May 2020 10
Seguridad Informatica
October 2019 19
Seguridad Informatica
June 2020 10

More Documents from ""