jueves, 28 de agosto de 2014
Integrantes De Equipo
Equipo no:4
Integrantes de equipo:
Regina Flores Valadez
Alexis Oswaldo Mendoza Salina
María del Pilar Vinalay Olea
Aldair Noyola Roque
Alberto Rodríguez Mota
Norman Axel Menor Patiño
Getsemaní Ramírez González
Luis Fernando De la Rosa González
Jose De Jesus Carranza Juarez
Ohtokani de Jesus Adame Garzon
Especialidad: Soporte Y Mantenimiento
Grado:4 Grupo:I
Cuestionario
1.- ¿Qué
es seguridad de información?
R= Es
el conjunto de medidas preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger la información.
2.-que
es la integridad del sistema?
R= se refiere a la estabilidad y accesibilidad del servidor que patrocina la fuente con el tiempo.Esto generalmente se refiere al trabajo de los administradores del sistema.
3.- ¿Qué
es confidencialidad?
R=Es
de la propiedad de la información por la que se garantiza que esta accesible
únicamente al personal autorizado a acceder dicha información.
4.- ¿Qué
es disponibilidad?
R= Es
una medida que nos indica cuanto tiempo esta ese equipo o sistema operativo
respecto a la duración total durante la que se hubiese deseado que se funcione.
5.- ¿Qué
es seguridad informática?
R=Es
el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta, y especialmente, la información
contenida.
6.- ¿Qué
es la seguridad lógica?
R= S e
refiere a la seguridad en el uso de software los sistemas, la protecciones
datos, así como la del acceso ordenado y autorizado de los audios de la
información.
7.- ¿Cómo
conseguir la seguridad lógica?
R=Con la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
8.- ¿Qué
es la seguridad física?
R= Nos
referimos a todos aquellos mecanismos, generalmente de prevención y detención, destinados a proteger
físicamente cualquier recurso del sistema.
9. ¿Cuáles son las principales que se prevén en la seguridad física?
R= Las
principales amenazas que se prevén en la seguridad física son: 1. Desastres
naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas
ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos
deliberados. No hace falta recurrir a películas de espionaje para sacar ideas
cómo obtener la máxima seguridad en un sistema informático, además de que la
solución sería extremadamente cara.
10. ¿Qué es la política de seguridad?
R= La política de seguridad es un
documento de alto nivel que denota el compromiso de la gerencia con la
seguridad de la información. Contiene la definición de la seguridad de la
información bajo el de vista de cierta entidad. Debe ser enriquecida y compatibilizada
con otras políticas dependientes de ésta, objetivos de seguridad,
procedimientos (véase referencias más adelante). Debe estar fácilmente
accesible de forma que los empleados estén al tanto de su existencia y
entiendan su contenido.
R=Los objetivos de seguridad
entran dentro de una o varias de estas categorías: Protección de recursos El esquema
de protección de recursos garantiza que sólo los usuarios autorizados podrán
acceder a los objetos del sistema.Autenticación Es la confianza o verificación de que el recurso
(humano o artificial) al otro extremo de la sesión es realmente el que dice
ser. Una autenticación convincente defiende el sistema contra riesgos de
seguridad como las imitaciones, en las que el remitente o receptor utiliza una
identidad falsa para acceder al sistema. Por
lo tanto, debe considerar seriamente utilizar unos métodos más exhaustivos de
autenticación que los tradicionales procedimientos de conexión con nombre de
usuario y contraseña. Los usuarios autenticados deben tener distintos tipos de
permisos, según su nivel de autorización. Autorización Es la garantía de que la
persona o sistema al otro extremo de la sesión tiene permiso para llevar a cabo
la petición. La autorización es el proceso de determinar quién o qué puede
acceder a los recursos del sistema o ejecutar determinadas actividades en un
sistema.
Integridad de los datos: Los datos están protegidos contra cambios no
autorizados o manipulaciones. La integridad de los datos los defiende contra
riesgos de seguridad como la manipulación, donde alguien intercepta y modifica
la información sin estar autorizado.Cuando los datos que entran en el sistema provienen de una
red pública, son necesarios métodos de seguridad para: Proteger los datos para
que no se puedan "husmear" o interpretar, normalmente cifrándolos.
Asegurar que las transmisiones no han sido alteradas (integridad de los datos).
Demostrar que se ha producido la transmisión (No repudio). En el futuro, es
posible que sea necesario el equivalente electrónico del correo certificado.
R= Va a tratar de
abarcar ciertos puntos y criterios que deben ser considerados a la hora de elaborar
las políticas de seguridad. Es un tema muy amplio traté de poner algunos puntos
específicos y desarrollarlos de una manera que sean entendibles y
comprensibles. La necesidad de definir políticas de seguridad una vez que
entendimos la importancia de las políticas de seguridad llegó la hora de
elaborarlas. No podremos tomar buenas decisiones sobre seguridad sin primero determinar
los cuales son los objetivos de nuestra política, tampoco podremos hacer uso de
herramientas específicas porque no sabremos que chequear y que restricciones
imponer. Éstos puntos pueden ser muy útiles a la hora de la elaboración de las
políticas: Servicios Ofrecidos vs Servicios Proveídos: Cada servicio ofrecido
al usuario trae consigo un riesgo de seguridad. Fácil de usar vs
Seguridad: No está de más
recordar que los objetivos o metas deben ser comunicados a todos los usuarios,
miembros de staffs, y administradores a través de un set de reglas de
seguridad, llamado “política de seguridad”.
13- ¿Cuáles son los principales consejos para mantener la seguridad informática?
R= 1 –
Comprueba que tu contraseña es segura. Esto quiere decir que cualquier
contraseña que esté en uso debería tener un algún grado de complejidad.2 – Si eres el administrador de la red
o haces funciones de administrador no debes entregar tu contraseña a nadie, ni
escribirla en un lugar visible en la oficina o el entorno de trabajo. 3 – Información confidencial de tu red debe estar
restringida y solo permitida a los individuos apropiados.4 – Tu ordenador personal debe tener configurada una
contraseña y debe tener marcada la opción para que la contraseña de protección
se habilite de forma automática pasados unos minutos si no estás utilizando el
PC.
14-¿Porque la informática requiere de una protección adecuada?
R= se ubica dentro del campo de estudio del derecho informático.se trata de la garantía o facultad de la propia información frente a su tratamiento utilizado o no, no solo a aquella información albergada en sistemas computacionales sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso.
15-¿Dependiendo de las amenazas en que se puede dividir la seguridad informática?
R=las amenazas son eventos que pueden causarse a la alteración de la información de la organización ocasionándoles perdidas materiales, económicas, de información, y de prestigio. Las amenazas se consideran como exteriores a cualquier sistema es posible establecer medidas para proteger de las amenazas, pero prácticamente imposible controlarlas y menos aun eliminarlas.
Actividad 1. Reunidos en equipos realizar una ficha de información de las características del equipo en el que se les ubico, además de la paquetería que tiene instalada.
Características externas de una computadora
Monitor o pantalla:
Es un dispositivo de salida que mediante una interfaz, muestra los resultados gráficos del proceso de una computadora.
El teclado:
es un periférico físico o virtual p/ejemplo en pantalla o en teclados táctiles utilizados para la introducción de ordenes y datos en una computadora tiene su origen en teletipos y las maquinas de escribir electrónicas que utilizaron como los primeros teclados de los primeros ordenadores y dispositivo de almacenamiento.
Ratón o mouse:
es un periférico de computadora de uso manual y utilizado como entradas o control de datos utilizada por una de las 2 manos del usuario y detecta sus movimientos en 2 dimensiones por la superficie horizontal en la que se apoya, , reflejándose habitualmente a través de un puntero o flecha en el monitor.La impresora:
Es un periférico de computadora que permite producir una copia permanente de textos graficos de documentos almacenados en correo electonico imprimiendo en papel de lustre los datos enmedios físicos normalmente en papel o transparencia utilizando cartuchos de tinta o tecnología lazer.
El Escáner:
Un escáner es un periférico que se utiliza para convertir por medio de la luz imágenes o cualquier otro impreso o formato digital.
Altavoces:
Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores, conferencias etc.
Modem:
Es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.
Se han usado módems desde los años 60 principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, alargas distancias.
Lectora de cd:
Es un dispositivo electrónico que permite la lectura de estos, mediante el empleo de un haz de un rayo láser y la posterior transformación de estos en impulsos eléctricos que la computadora interpreta, escritos por grabadoras de cd.
Características internas de una computadora
Procesador:
es el chip mas importante de la tarjeta madre es el que se encarga de organizar el funcionamiento del computador, procesa la información, ejecutar cálculos y en general realiza millones de instrucciones en segundos y esto es lo que define sus características y precio.
Memoria:
el computador funciona con varios tipos de memorias : ROM, RAM, cache interna, cache externa, de video. Se conoce como memoria el conjunto de BITS que almacena caracteres temporal permanente.
Tarjeta Madre:
es la tarjeta primordial que se encuentra dentro del computador, a esta se adhieren en todos los circuitos eléctricos, las memorias, CPU (microprocesador), tarjeta, y otras conexiones importantes.
Tarjeta de Expansión:
son aquellos dispositivos que se le instalan a la tarjeta madre para realizar una función especifica, además mejora el funcionamiento y de la nuevas características y funciones al computador entre, ellas:
Tarjeta de sonido
Tarjeta de red
Tarjeta de fax modem
Tarjeta de video
La tarjetas hijas o de expansión se conectan a la tarjeta madre por medio de la ranuras o slot que se encuentra en esta.
Disco Duro:
el disco duro es el sistema (o dispositivo) de almacenamiento masivo de datos mas difundidos. Los primeros computadores no incorporaban estos discos porque manejaban un volumen de datos pequeños, y les bastaba utilizar los disquetes de pocos KB.
Suscribirse a:
Entradas (Atom)