Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
T...
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
T...
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
T...
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
T...
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
T...
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
T...
Nächste SlideShare
Wird geladen in …5
×

Aporte trabajo colaborativo2_luis_carbonell

169 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
169
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Aporte trabajo colaborativo2_luis_carbonell

  1. 1. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 TELEMATICA TRABAJO COLABORATIVO 2 APORTE INDIVIDUAL. DIRECTOR DE CURSO ELEONORA PALTA VELASCO PRESENTADO POR: LUIS EDGAR CARBONELL CRISTYS. BOGOTÁ, DC., 24 de MARZO 2014
  2. 2. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 ENSAYO Con la velocidad y los avances tecnológicos cada vez son más fácil la forma de procesar y mantener la información por medio de dispositivos de almacenamientos y mediante equipos de computo ya sea para hogar o hasta servidores para empresas y /o servidores en las nubes, dichos avances también nos han permitido la comunicación entre las personas como son los envíos de correo envió de archivos y datos de un lugar a otro, estos mismos avances debido a la facilidad de obtención de información han obligado a las compañías encargadas del procesamiento de datos y de la comunicación mundial a crear mecanismos de seguridad, como son los software antivirus y antispyware, firewall y cortafuegos también dispositivos capaces de evitar que las información sea vulnerada, sin embargo no siempre se puede tener el 100% segura la información ya que usuarios inescrupulosos tiene a desarrollar mecanismos como los virus informáticos y spyware para acceder a la información sin autorización y tienden a utilizar mecanismos para engañar a los usuarios, debido a esto hoy día existen múltiples técnicas que se pueden utilizar para que nuestra información no sea vulnerada, entre estas técnicas podemos encontrar las formas en que se debe crear las contraseñas, se recomienda su cambio constante, que sean difícil de descifrar, mantener los equipos actualizados con los antivirus y cortafuego de los sistemas operativos, asegurarse que el personal encargado del mantenimiento técnico al (los) computador (res) sea de confianza y capacitada . En definición la seguridad informática es: Un sistema informático exento de peligro. Sin embargo, hay que tener en cuenta que la seguridad no es un producto, más bien un proceso y, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Como no es posible la certeza absoluta, el elemento de riesgo siempre está presente, independiente de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad. Se entiende como seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos, lo que requiere también un nivel organizativo.
  3. 3. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 La confidencialidad Como medio importante en la seguridad de la información por demos decir que: Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a algún tipo de información, es un aspecto primario y sumamente importante de la seguridad, significa mantener la información secreta para proteger los recursos y la información Contra el descubrimiento intencional o accidental por personal no autorizado, es decir, es la protección de los datos transmitidos de cualquier ataque pasivo. Servicios de confidencialidad proveen protección a los recursos y de la información en términos del almacenamiento y la información, para asegurar que: Ø Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. El control de acceso a la información Es la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de comunicación. Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual. Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso. Fallas y hurto Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
  4. 4. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 Mecanismos de seguridad Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse: Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. Las Firma Digital y su utilización: La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas. Ventajas ofrecidas por la firma Digital: Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.
  5. 5. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 Las 10 medidas más importantes de seguridad informática que puede aplicar tanto en su organización como en su hogar son: 1. Contraseñas robustas Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas cuentas? Use LastPass. 2. Encripte información sensible Encripte la información de sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su información. 3. Use conexiones seguras Al no hacerlo revela algo de información personal. Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http:// 4. Esté alerta en Facebook Al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo. 5. Cuidado al usar computadoras públicas Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora. 6. Revise los enlaces ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. Por otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para conocer el destino real. 7. Actualice su software La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática. 8. Respalde su información Mantener una copia a salvo de su información crítica es de máxima importancia. 9. Asegure sus redes Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura. Se recomienda usar WPA2 con encriptación AES para mayor seguridad. 10. Proteja su celular Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad. Como podemos ver existen muchas técnicas que son importantes y que siempre debemos tener encuentra dichas técnicas o mecanismos de seguridad que existen así podremos mantener la seguridad de nuestros datos y así nos evitaremos inconvenientes y situaciones indeseadas. Siempre estamos expuesto a amenazas por muchas contramedidas que tomemos pero no debemos ser ignorantes a los hechos y de no conocer o no saber sobre las tecnologías implica
  6. 6. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 riesgos y es de nuestra responsabilidad que podamos mantener a salvo la información ya sea nuestra o que se nos halla encomendado para asegurarla, por esta y muchas razones siempre se debe toma medidas necesarias para contrarrestar las posibles amenazas.

×