lunes, 1 de diciembre de 2008
Seguridad Informatica y Nuevas Tecnologias
¿Seguridad o Invulnerabilidad?
Invulnerabilidad: Capacidad para no ser herido por ataque externo. Estrategia que muestra a la larga o a la corta un punto debil, un sistema invulnerable es un sistema 100% seguro. TAL SISTEMA NO EXISTE.
Caracteristicas de una computasora invulnerable:
Debe estar a 20 metros bajo tierra
No debe estar conectada a ninguna otra computadora
Estar aistalada del exterior
Seria invulnerable porque rasistiria a cualquier catastrofe, virus, etc. Por lo tanto un sistema 100% seguro es 0% operativo, ya que no serviria para nada porque nadie lo puede utilizar. La seguridad informatica comprende el conjunto de analisis, herramientas y metologias que permiten mantener la privacidad, integridad y operatividad da la informacion en un sistema informativo.
Privacidad: La informacion no puede ser accesible a personas no autorizadas
Integridad: La informacion solo puede seer modificada por personal autorizado.
Operatividad: Es la disponibilidad de la informacion cuando es necesario.
Una relacion de proporcionalidad uqe se mantiene en culaquier sistema informatico es que a mayor seguridad, menor operatividad.
El ABC de la seguridad informatica
Las tres herramientas basicas utilizadas en seguridad informatica son:
Antivirus: Programa que detecta y elimina los virus
Backup: Programa que realiza copias de seguridad.
Control de acceso: Programa que establece las prioridades.
Los diez mandamientos en seguridad informatica
Asegurarse de que la instalacion electrica cuente con bajada a tierra.
Instalar UPS o estabilizador en cada computadora.
No prender la computadora con disquetes adentro.
Utilizar al menos dos antivirus actualizados.
Antes de bajar un programa de internet, asegurarce que no tenga virus.
Realizar backup diarios y semanales
Mantener una copia de Backup
Disponer de dos backup
Instalar un sistema de control de acceso por palabra clave.
Disponer de una destructora de documentos.
Virus Informaticos
Son programas dañinos, que se ocultan y se replican a sí mismos. Estos son realizados por individuos (hacker) cuyo principal interes se centre en el desfio de ciertas normas, o bien por empresas, para efectuar sabotajes operativos.
Contagios y Activación
Que un sistema este contagiado con un virus no significa que haya sido dañado. Antes de produccir el mayor daño, el virus tratara de replicarse, osea de generar copias de si mismo. Una vez que se produjo la condicion de activacion, el virus puede :
Borrar la pantalla
Provocar el cuelgue del sistema
Sobre escribir o mezclar informacion.
Borrar total o parcial la informacion del disco rigido.
Clasificacion de los virus
Los virus de archivo ejecutable parasitan principalmente en los archivos .EXE y .COM , se ubican al comienzo de un archivo.
Virus de arranque: Se ubican en los sistemas de arranque de los disquetes.
Virus de Macros: Infectan archivos de marcos de programas como Word, Excel.
Diseño de una estrategia de seguridad informática.
Análisis: Al analizar los sistemas actuales se responderá a las preguntas ¿que componentes del sistema hay que proteger? y ¿cuales son los riesgos?
Herramientas: En esta etapa se ara la pregunta ¿que herramientas se deben utilizar para aumentar o maximizar la seguridad del sistema?
Metodologías: En esta etapa se deberá preguntar ¿que metodologías de trabajo se deberán incorporar para hacer el sistema aun mas seguro?
Implementación, esta etapa implica:
Elaborar la tabla de seguridad del sistema sobre la base de las cuatro tablas anteriores.
Adquirir e instalar las herramientas de seguridad
Informar al personal sobre el uso de una estrategia de seguridad y capacitarlo para que adopte las metodologías de seguridad.
Establecer un plan de visitas para verificar que la estrategia de seguridad se esta cumpliendo.
Nuevas tecnologías en hardware
En esta era, la velocidad de los avances tecnológicos, permite que nadie se encuentre actualizado.Este avance invadió todos los ambientes de la sociedad, pero hay un ambiente que es su ambiente natural, identificado como Tecnologías de la Información, más conocido como la informática.La informática abarca todas las tecnologías que permitan acceder a la información en forma automática: la computadora, la radio, la TV, el Internet, etc. La tendencia actual es que todos estos aportes se junten en uno solo, como el celular con cámara, mp3, etc.
Invulnerabilidad: Capacidad para no ser herido por ataque externo. Estrategia que muestra a la larga o a la corta un punto debil, un sistema invulnerable es un sistema 100% seguro. TAL SISTEMA NO EXISTE.
Caracteristicas de una computasora invulnerable:
Debe estar a 20 metros bajo tierra
No debe estar conectada a ninguna otra computadora
Estar aistalada del exterior
Seria invulnerable porque rasistiria a cualquier catastrofe, virus, etc. Por lo tanto un sistema 100% seguro es 0% operativo, ya que no serviria para nada porque nadie lo puede utilizar. La seguridad informatica comprende el conjunto de analisis, herramientas y metologias que permiten mantener la privacidad, integridad y operatividad da la informacion en un sistema informativo.
Privacidad: La informacion no puede ser accesible a personas no autorizadas
Integridad: La informacion solo puede seer modificada por personal autorizado.
Operatividad: Es la disponibilidad de la informacion cuando es necesario.
Una relacion de proporcionalidad uqe se mantiene en culaquier sistema informatico es que a mayor seguridad, menor operatividad.
El ABC de la seguridad informatica
Las tres herramientas basicas utilizadas en seguridad informatica son:
Antivirus: Programa que detecta y elimina los virus
Backup: Programa que realiza copias de seguridad.
Control de acceso: Programa que establece las prioridades.
Los diez mandamientos en seguridad informatica
Asegurarse de que la instalacion electrica cuente con bajada a tierra.
Instalar UPS o estabilizador en cada computadora.
No prender la computadora con disquetes adentro.
Utilizar al menos dos antivirus actualizados.
Antes de bajar un programa de internet, asegurarce que no tenga virus.
Realizar backup diarios y semanales
Mantener una copia de Backup
Disponer de dos backup
Instalar un sistema de control de acceso por palabra clave.
Disponer de una destructora de documentos.
Virus Informaticos
Son programas dañinos, que se ocultan y se replican a sí mismos. Estos son realizados por individuos (hacker) cuyo principal interes se centre en el desfio de ciertas normas, o bien por empresas, para efectuar sabotajes operativos.
Contagios y Activación
Que un sistema este contagiado con un virus no significa que haya sido dañado. Antes de produccir el mayor daño, el virus tratara de replicarse, osea de generar copias de si mismo. Una vez que se produjo la condicion de activacion, el virus puede :
Borrar la pantalla
Provocar el cuelgue del sistema
Sobre escribir o mezclar informacion.
Borrar total o parcial la informacion del disco rigido.
Clasificacion de los virus
Los virus de archivo ejecutable parasitan principalmente en los archivos .EXE y .COM , se ubican al comienzo de un archivo.
Virus de arranque: Se ubican en los sistemas de arranque de los disquetes.
Virus de Macros: Infectan archivos de marcos de programas como Word, Excel.
Diseño de una estrategia de seguridad informática.
Análisis: Al analizar los sistemas actuales se responderá a las preguntas ¿que componentes del sistema hay que proteger? y ¿cuales son los riesgos?
Herramientas: En esta etapa se ara la pregunta ¿que herramientas se deben utilizar para aumentar o maximizar la seguridad del sistema?
Metodologías: En esta etapa se deberá preguntar ¿que metodologías de trabajo se deberán incorporar para hacer el sistema aun mas seguro?
Implementación, esta etapa implica:
Elaborar la tabla de seguridad del sistema sobre la base de las cuatro tablas anteriores.
Adquirir e instalar las herramientas de seguridad
Informar al personal sobre el uso de una estrategia de seguridad y capacitarlo para que adopte las metodologías de seguridad.
Establecer un plan de visitas para verificar que la estrategia de seguridad se esta cumpliendo.
Nuevas tecnologías en hardware
En esta era, la velocidad de los avances tecnológicos, permite que nadie se encuentre actualizado.Este avance invadió todos los ambientes de la sociedad, pero hay un ambiente que es su ambiente natural, identificado como Tecnologías de la Información, más conocido como la informática.La informática abarca todas las tecnologías que permitan acceder a la información en forma automática: la computadora, la radio, la TV, el Internet, etc. La tendencia actual es que todos estos aportes se junten en uno solo, como el celular con cámara, mp3, etc.
comunicacion global
Comunicación Global
El informe McBride
Los países pobres no tienen la misma cantidad y calidad informática que los países ricos y avanzados. Y ya que la economía, la salud y la cultura dependen de una buena red informática, la "UNESCO" creo una comisión denominada McBride, por el nombre de su presidente de esa comisión, sugería cambios para favorecer a los pueblos que mas necesitaban de información para su desarrollo y progreso.Poco años después, las naciones mas poderosas( EE. UU. , Japón)renunciaron al intento de renovar la desequilibrada situación informática en el mundo ya que no los florecía.Considero que este acuerdo tendría que volver, así los países mas pobre podrían avansar su situación informática.
El informe McBride
Los países pobres no tienen la misma cantidad y calidad informática que los países ricos y avanzados. Y ya que la economía, la salud y la cultura dependen de una buena red informática, la "UNESCO" creo una comisión denominada McBride, por el nombre de su presidente de esa comisión, sugería cambios para favorecer a los pueblos que mas necesitaban de información para su desarrollo y progreso.Poco años después, las naciones mas poderosas( EE. UU. , Japón)renunciaron al intento de renovar la desequilibrada situación informática en el mundo ya que no los florecía.Considero que este acuerdo tendría que volver, así los países mas pobre podrían avansar su situación informática.
trabajo practico:respuestas de medios masivos de comunicacion
Trabajo Practico : Respuestas de Medios de la Comunicación
1_Los chicos viajan pegados al walkman por que escuchar musica es una forma de entretenerse y de escuchar al volumen que quieren su propia musica, sin que a nadie le moleste esto.
2_El modo de ser de los chicos de ciudad es que son inquietos, mas imaginativos, que su capacidad de imaginar es muy facil, ademas con la televisión desarrrolla ideas, pensamientos y formas de comportarse.Un chico de campo es mucho mas tranquilo, realiza diferentes actividades en el campo, no podra tener television pero disfruta de fenomenos naturales que un chico de ciudad no presencia en vivo sino que por medio de una pantalla.
3_Yo me sentiria incomoda al no tener esas cosas.Pero buscaria el modo de entretenerme en otra formacomo leyendo o haciendo otra actividad
4_Despues de una noche de boliche a un chico o chica notara que divertirse es mejor que quedasse en casa a dormir.Ademas un adolescente nesecita despejarse por eso una ves que sale quiere volver a salir.
5_Es verdad por que un chico que juega tiene otra manera de ser y de pensar que otro que no lo hace. Los video juegos estan diseñados para que un niño juegue, mas y mas, y sienta que debe seguir hasta ganar.
6_La unica solucion seria hacer que ellos hagan un curso para poder capacitarse o tambien podrian hacer mas empresas mas grandes cosa que puedan tomar mas personal.
1_Los chicos viajan pegados al walkman por que escuchar musica es una forma de entretenerse y de escuchar al volumen que quieren su propia musica, sin que a nadie le moleste esto.
2_El modo de ser de los chicos de ciudad es que son inquietos, mas imaginativos, que su capacidad de imaginar es muy facil, ademas con la televisión desarrrolla ideas, pensamientos y formas de comportarse.Un chico de campo es mucho mas tranquilo, realiza diferentes actividades en el campo, no podra tener television pero disfruta de fenomenos naturales que un chico de ciudad no presencia en vivo sino que por medio de una pantalla.
3_Yo me sentiria incomoda al no tener esas cosas.Pero buscaria el modo de entretenerme en otra formacomo leyendo o haciendo otra actividad
4_Despues de una noche de boliche a un chico o chica notara que divertirse es mejor que quedasse en casa a dormir.Ademas un adolescente nesecita despejarse por eso una ves que sale quiere volver a salir.
5_Es verdad por que un chico que juega tiene otra manera de ser y de pensar que otro que no lo hace. Los video juegos estan diseñados para que un niño juegue, mas y mas, y sienta que debe seguir hasta ganar.
6_La unica solucion seria hacer que ellos hagan un curso para poder capacitarse o tambien podrian hacer mas empresas mas grandes cosa que puedan tomar mas personal.
Suscribirse a:
Entradas (Atom)