trabajo a distancia no. 2 de informatica
TRANSCRIPT
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 1 | 18
Seguridad Informática,
uso
y manejo del computador
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 2 | 18
INDICE:
INTRODUCCIÓN……………..……………………………………... 3
SEGURIDAD INFORMATICA………………………………………. 4
AMENAZAS DE LA SEGURIDAD INFORMATICA………………. 6
TRES PRINCIPIOS QUE LA SEGURIDAD INFORMÁTICA DEBE CUMPLIR……………………………………………………………...9
MECANISMOS DE SEGURIDAD………………………..………….10
USO Y MANEJO DEL COMPUTADOR…………………………...11
VIDEOS……………………………………………………………….16
BIBLIOGRAFIA…………………………………………….…………18
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 3 | 18
INTRODUCCION
En el presente informe detallamos los componentes de seguridad de informática
donde comprenderemos que son un conjunto de normas procedimientos y
herramientas que tiene como objetivo garantizar la disponibilidad, la integridad,
confidencialidad. Del buen uso de la información.
Conoceremos los principios de seguridad, mecanismos de seguridad, las amenazas
y sus respectivas técnicas para asegurar la misma.
De igual forma conoceremos el uso del computador, en que nos beneficia y una
breve historia del mismo.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 4 | 18
SEGURIDAD INFORMATICA
O seguridad Tecnológica de la
información: es el área de la informática
que4 se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y especialmente, la
información contenida o circulante. Para
ello existe una seria de estándares,
protocolos, métodos, reglas,
herramientas y leyes concebidas para
minimizar los posibles riesgos a la
infraestructura o la información.
La seguridad informática comprende
Software (base de datos, metadatos,
archivos), Hardware y todo lo que la
organización valore (activo) y
signifique un riesgo si esta información
confidencial llega a manos de otras
personas. Convirtiéndose por ejemplo,
en información privilegiada.
La seguridad informática es la
disciplina que se ocupa de diseñar las
normas, procedimientos, métodos, y
técnicas destinados a conseguir un
sistema de información seguro y
confiable.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 5 | 18
La seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos tales como los mismos computadores.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentra los siguientes:
La infraestructura computacional: es una parte fundamental para el
almacenamiento y gestión de la información así como para el
funcionamiento mismo de la organización. La seguridad en esta área es
para velar que los equipos funcionen con estabilidad, adecuadamente y
anticiparse a casos como:
Fallas
Robos
Incendios
Boicot
Desastres naturales
Fallas en el suministro eléctrico
Lo usuarios: son las personas que
utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la
información.
La información es el principal activo.
Utiliza y reside en la infraestructura
computacional y es utilizada por los
usuarios.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 6 | 18
AMENAZAS DE LA SEGURIDAD INFORMATICA
*La seguridad informática puede estar amenazada por:
1. Usuarios: causa del mayor
problema ligado a la seguridad de un
sistema informático.
2. Programas maliciosos: programas
destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema.
3. Errores de programación: la
mayoría de estos errores se pueden
considerar como una amenaza por su
condición.
4. Intrusos: personas que consiguen
acceder a los datos o programas a los
cuales no están autorizados
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 7 | 18
5. Personal técnico interno: técnicos de sistema, administradores de bases de
datos, técnicos de desarrollo. Etc.
6. Fallos electrónicos o lógicos de los sistemas informáticos en general
7. Catástrofes naturales.
Amenazas por origen:
El hecho de conectar una red a un
entorno externo nos da la posibilidad de
que algún atacante pueda entrar en ella con esto se puede hacer robo de la
información o alterar el funcionamiento de la red.
1) Amenazas internas:
generalmente estas
pueden ser más serias
que las externas por
varias razones que
son:
a) Por usuarios
b) Por sistemas de
prevención de
intrusos
2) Amenazas externas:
son aquellas que se originan fuera de la red
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 8 | 18
Amenazas por el medio utilizado:
Se pueden calificar por el modus operandi del atacante.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 9 | 18
1) Virus informático
2) Phishing
3) Ingeniería social
4) Denegación de servicio
5) Spoofing: de DNS, de IP, de DHCP, etc.
Tres principios que la seguridad informática debe cumplir:
1) Confidencialidad:
Es la privacidad de los elementos de información almacenados y procesados
un sistema y que las herramientas de seguridad deben proteger de invasores y
acceso de personas o programas que no tienen autorización.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 10 | 18
2) Integridad:
Validez y consistencia de los elementos de información almacenados y
procesados en un sistema
3) Disponibilidad:
La continuidad de acceso a los elementos de información almacenados y
procesados en u sistema informático.
Mecanismos de
seguridad:
Son técnicas o herramientas
que se utilizan para fortalecer
la confidencialidad de un
sistema. Su selección
depende de su función o
riesgo que lo amenace
Clasificación según su
función:
Preventivos:
Actúan antes de que un hecho ocurra y su función es detener agentes
no deseados
Detectivos:
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 11 | 18
Actúan antes de que un hecho ocurra y sus funciones revelar la
presencia de agentes no deseados en algún componente del sistema
Correctivos:
Actúan luego de ocurrido el hecho y su función es la de corregir las
consecuencias.
Restricciones al acceso físico:
Esta consiste en la aplicación de barreras y procedimientos de control
como medida de prevención y contramedidas ante la amenaza a los
recursos de información confidencial.
Uso y manejo del computador:
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 12 | 18
En las últimas décadas, las computadoras se han convertido en algo de uso
natural en la vida de todos, Se utilizan para enviar correos electrónicos, para escribir un informe de la escuela o para buscar recetas de cocina, para no perder
de vista el balance de su cuenta bancaria, para entregarle dinero del cajero automático, para estudiar las últimas estadísticas del béisbol y para dirigir
llamadas telefónicas a la residencia correcta.
De la misma forma en que las computadoras han pasado a ser parte de nuestra vida cotidiana también se han
convertido en parte integral de la ciencia
moderna son esenciales para ayudar a los científicos a entender el mundo a nuestro
alrededor. Las computadoras han cambiado a la ciencia de modo tal que los científicos ya no se ven obligados tan solo a la investigación basada
en experimentos o teórica. Ahora los científicos pueden incorporar resultados y datos en una
computadora y la computadora mediante el uso de las
matemáticas
y siguiendo las leyes físicas pueden recrear un mundo
físico virtual en su pantalla.
Las Supercomputadoras han revolucionado muy especialmente el
proceso científico y son utilizadas en meteorología hasta biología molecular, astronomía y ciencias ambientales.
Puede realizar operaciones y resolución de problemas en las más diversas áreas.
(Administrativas, científicas, de diseño, ingeniería, medicina, comunicaciones,
música,
etc.), incluso muchas cuestiones que directamente no serían resolubles o posibles
sin su intervención.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 13 | 18
Básicamente, la capacidad de una computadora depende de sus componentes
hardware, en tanto que la diversidad de tareas radica mayormente en el software
que admita ejecutar y contenga instalado.
En ellas podemos hacer lo siguiente:
Buscar información
Saber lo último que está pasando en cualquier rama / noticias
Bajar programas especiales.
Resolver un problema matemático o lógico con sus especificaciones
Hacer investigación y detectivismo. Ejemplo. Analizando el tono de una expresión. Rastreo de cosas en específico como por ejemplo: palabras,
patrones, rostros, errores.
Hacer un banco de data incluyendo propiedades, fotos imágenes y quizás
patrones.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 14 | 18
Hacer documentos.
Diseñar un modelo sobre algo, como por ejemplo, un carro, un edificio, Hacer CAD
Hacer arte, música, películas, graficas, diseñar cosas como ropa,
escenarios. Etc. Hacer un dominio o sitio propio
donde puedas informar, organizar la información y dar referencias.
Vender, subastar o conducir algo. Puede ser la dirección de grandes eventos
o redes.
Controlar el funcionamiento de una máquina o un equipo. Incluyendo dinamismo y multiplicidad de entradas y salidas. También puede incluir adaptación y aprendizaje.
Participar en grupos y en foros públicos. Socializar, expresarse, encontrar
parejas, grupos, amigos, trabajo.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 15 | 18
Hacer compras y
transacciones.
Transferir y usar imágenes, videos, voz, música y texto o correo.
Hacer cosas al azar incluyendo cifras, imágenes,
figuras, abstracciones. Ideas paranormales.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 16 | 18
VIDEOS:
Video de Seguridad Informática
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 17 | 18
Recomendaciones para el uso saludable del ordenador.
SEGURIDAD INFORMATICA, USO Y MANEJO DEL COMPUTADOR
P á g i n a 18 | 18
Bibliografía:
www.google.com
www.monografias.com
www.ask.com
Wikipedia : http://es.wikipedia.org
http://www.monografias.com/