jueves, 28 de agosto de 2014

Integrantes De Equipo


Equipo no:4

Integrantes de equipo:

Regina Flores Valadez

Alexis Oswaldo Mendoza Salina

María del Pilar Vinalay Olea

Aldair Noyola Roque

Alberto Rodríguez Mota


Norman Axel Menor Patiño

Getsemaní Ramírez González

Luis Fernando De la Rosa González

Jose De Jesus Carranza Juarez 

Ohtokani de Jesus Adame Garzon

Especialidad: Soporte Y Mantenimiento

Grado:4      Grupo:I




Cuestionario


1.- ¿Qué es seguridad de información?

R= Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información.

2.-que es la integridad del sistema?
R= se refiere a la estabilidad y accesibilidad del servidor que patrocina la fuente con el tiempo.
Esto generalmente se refiere al trabajo de los administradores del sistema.

3.- ¿Qué es confidencialidad?
R=Es de la propiedad de la información por la que se garantiza que esta accesible únicamente al personal autorizado a acceder dicha información.

4.- ¿Qué es disponibilidad?

R= Es una medida que nos indica cuanto tiempo esta ese equipo o sistema operativo respecto a la duración total durante la que se hubiese deseado que se funcione.

5.- ¿Qué es seguridad informática?

R=Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente, la información contenida.

6.- ¿Qué es la seguridad lógica?

R= S e refiere a la seguridad en el uso de software los sistemas, la protecciones datos, así como la del acceso ordenado y autorizado de los audios de la información.

7.- ¿Cómo conseguir la seguridad lógica?
R=Con la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.  

8.- ¿Qué es la seguridad física?

R= Nos referimos a todos aquellos mecanismos, generalmente de prevención  y detención, destinados a proteger físicamente cualquier recurso del sistema.
 
9. ¿Cuáles son las principales que se prevén en la seguridad física?
 
R= Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. No hace falta recurrir a películas de espionaje para sacar ideas cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.
10. ¿Qué es la política de seguridad?
 
R= La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el de vista de cierta entidad. Debe ser enriquecida y compatibilizada con otras políticas dependientes de ésta, objetivos de seguridad, procedimientos (véase referencias más adelante). Debe estar fácilmente accesible de forma que los empleados estén al tanto de su existencia y entiendan su contenido.
 11- ¿Cuáles son los objetivos de la política de seguridad?
 
R=Los objetivos de seguridad entran dentro de una o varias de estas categorías: Protección de recursos El esquema de protección de recursos garantiza que sólo los usuarios autorizados podrán acceder a los objetos del sistema.Autenticación Es la confianza o verificación de que el recurso (humano o artificial) al otro extremo de la sesión es realmente el que dice ser. Una autenticación convincente defiende el sistema contra riesgos de seguridad como las imitaciones, en las que el remitente o receptor utiliza una identidad falsa para acceder al sistema. Por lo tanto, debe considerar seriamente utilizar unos métodos más exhaustivos de autenticación que los tradicionales procedimientos de conexión con nombre de usuario y contraseña. Los usuarios autenticados deben tener distintos tipos de permisos, según su nivel de autorización. Autorización Es la garantía de que la persona o sistema al otro extremo de la sesión tiene permiso para llevar a cabo la petición. La autorización es el proceso de determinar quién o qué puede acceder a los recursos del sistema o ejecutar determinadas actividades en un sistema. Integridad de los datos: Los datos están protegidos contra cambios no autorizados o manipulaciones. La integridad de los datos los defiende contra riesgos de seguridad como la manipulación, donde alguien intercepta y modifica la información sin estar autorizado.Cuando los datos que entran en el sistema provienen de una red pública, son necesarios métodos de seguridad para: Proteger los datos para que no se puedan "husmear" o interpretar, normalmente cifrándolos. Asegurar que las transmisiones no han sido alteradas (integridad de los datos). Demostrar que se ha producido la transmisión (No repudio). En el futuro, es posible que sea necesario el equivalente electrónico del correo certificado.
 12-¿Que conviene hacer para elaborar una política de seguridad?
 R= Va a tratar de abarcar ciertos puntos y criterios que deben ser considerados a la hora de elaborar las políticas de seguridad. Es un tema muy amplio traté de poner algunos puntos específicos y desarrollarlos de una manera que sean entendibles y comprensibles. La necesidad de definir políticas de seguridad una vez que entendimos la importancia de las políticas de seguridad llegó la hora de elaborarlas. No podremos tomar buenas decisiones sobre seguridad sin primero determinar los cuales son los objetivos de nuestra política, tampoco podremos hacer uso de herramientas específicas porque no sabremos que chequear y que restricciones imponer. Éstos puntos pueden ser muy útiles a la hora de la elaboración de las políticas: Servicios Ofrecidos vs Servicios Proveídos: Cada servicio ofrecido al usuario trae consigo un riesgo de seguridad. Fácil de usar vs Seguridad: No está de más recordar que los objetivos o metas deben ser comunicados a todos los usuarios, miembros de staffs, y administradores a través de un set de reglas de seguridad, llamado “política de seguridad”.
13- ¿Cuáles son los principales consejos para mantener la seguridad informática?
R= 1 – Comprueba que tu contraseña es segura. Esto quiere decir que cualquier contraseña que esté en uso debería tener un algún grado de complejidad.2 – Si eres el administrador de la red o haces funciones de administrador no debes entregar tu contraseña a nadie, ni escribirla en un lugar visible en la oficina o el entorno de trabajo. 3 – Información confidencial de tu red debe estar restringida y solo permitida a los individuos apropiados.4 – Tu ordenador personal debe tener configurada una contraseña y debe tener marcada la opción para que la contraseña de protección se habilite de forma automática pasados unos minutos si no estás utilizando el PC.
14-¿Porque la informática requiere de una protección adecuada?
R= se ubica dentro del campo de estudio del derecho informático.se trata de la garantía o facultad de la propia información frente a su tratamiento utilizado o no, no solo a aquella información albergada en sistemas computacionales sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso.
15-¿Dependiendo de las amenazas en que se puede dividir la seguridad informática?
R=las amenazas son eventos que pueden causarse a la alteración de la información de la organización ocasionándoles perdidas materiales, económicas, de información, y de prestigio. Las amenazas se consideran como exteriores a cualquier sistema es posible establecer medidas para proteger de las amenazas, pero prácticamente imposible controlarlas y menos aun eliminarlas.
 
 
 

Actividad 1. Reunidos en equipos realizar una ficha de información de las características del equipo en el que se les ubico, además de la paquetería que tiene instalada.

Características externas de una computadora

Monitor o pantalla:

Es un dispositivo de salida que mediante una interfaz, muestra los resultados gráficos del proceso de una computadora.

El teclado:

es un periférico físico o virtual p/ejemplo en pantalla o en teclados táctiles utilizados para la introducción de ordenes y datos en una computadora tiene su origen en teletipos y las maquinas de escribir electrónicas que utilizaron como los primeros teclados de los primeros ordenadores y dispositivo de almacenamiento.

Ratón o mouse:

es un periférico de computadora de uso manual y utilizado como entradas o control de datos utilizada por una de las 2 manos del usuario y detecta sus movimientos en 2 dimensiones por la superficie horizontal en la que se apoya, , reflejándose habitualmente a través de un puntero o flecha en el monitor.

La impresora:

Es un periférico de computadora que permite producir una copia permanente de textos graficos de documentos almacenados en correo electonico imprimiendo en papel de lustre los datos enmedios físicos normalmente en papel o transparencia utilizando cartuchos de tinta o tecnología lazer.

El Escáner:


Un escáner es un periférico que se utiliza para convertir por medio de la luz imágenes o cualquier otro impreso o formato digital.

Altavoces:

Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música, sonidos de errores, conferencias etc.

Modem:

Es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.
Se han usado módems desde los años 60 principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, alargas distancias.


Lectora de cd:

Es un dispositivo electrónico que permite la lectura de estos, mediante el empleo de un haz de un rayo láser y la posterior transformación de estos en impulsos eléctricos que la computadora interpreta, escritos por grabadoras de cd.



Características internas de una computadora

Procesador:


es el chip mas importante de la tarjeta madre es el que se encarga de organizar el funcionamiento del computador, procesa la información, ejecutar cálculos y en general realiza millones de instrucciones en segundos y esto es lo que define sus características y precio.

Memoria:

el computador funciona con varios tipos de memorias : ROM, RAM, cache interna, cache externa, de video. Se conoce como memoria el conjunto de BITS que almacena caracteres temporal permanente.

Tarjeta Madre:

es la tarjeta primordial que se encuentra dentro del computador, a esta se adhieren en todos los circuitos eléctricos, las memorias, CPU (microprocesador), tarjeta, y otras conexiones importantes.

Tarjeta de Expansión:
 
son aquellos dispositivos que se le instalan a la tarjeta madre para realizar una función especifica, además mejora el funcionamiento y de la nuevas características y funciones al computador entre, ellas:
Tarjeta de sonido
Tarjeta de red
Tarjeta de fax modem
Tarjeta de video
La tarjetas hijas o de expansión se conectan a la tarjeta madre por medio de la ranuras o slot que se encuentra en esta.

Disco Duro:

el disco duro es el sistema (o dispositivo) de almacenamiento masivo de datos mas difundidos. Los primeros computadores no incorporaban estos discos porque manejaban un volumen de datos pequeños, y les bastaba utilizar los disquetes de pocos KB.