Vous êtes sur la page 1sur 21

COMPUTACI

NI
Maestro: Ramiro
Molina Gregorio.
Saln: 113
Turno: Vespertino

COMENZAMOS

2.5 APLICA LAS REGLAS EN LA


PROTECCIN DE LA INFORMACIN.

PRIMERAMENTE: QUE ES LA PROTECCION DE LA


INFORMACION?

La seguridad informtica o seguridad de


tecnologas de la informacin es el rea de la
informtica que se enfoca en la proteccin de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
informacin contenida o circulante. Es la
disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas destinados a
conseguir un sistema de informacin seguro y
confiable.

LA SEGURIDAD EN UN
AMBIENTE DE RED ES LA
HABILIDAD DE IDENTIFICAR
Y ELIMINAR
VULNERABILIDADES.
Existen una serie de estndares,
protocolos, mtodos, reglas,
herramientas y leyes concebidas
para minimizar los posibles
riesgos a la infraestructura o a la
informacin.

CULES SON SUS OBJETIVOS?


La

seguridad informtica debe


establecer normas que minimicen los
riesgos a la informacin o
infraestructura informtica. Estas
incluyen horarios de funcionamiento,
restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles
de usuario, planes de emergencia,
protocolos y todo lo necesario que
permita un buen nivel de seguridad
informtica.

-LA SEGURIDAD
INFORMTICA EST
CONCEBIDA PARA
PROTEGER LOS
ACTIVOS
INFORMTICOS-:

LA INFRAESTRUCTURA
COMPUTACIONAL:
Parte fundamental para el
almacenamiento y gestin de
la informacin .La funcin en
esta rea es velar que los
equipos funcionen
adecuadamente y anticiparse
en caso de fallas, robos,
incendios, boicot, desastres
naturales, fallas en el
suministro elctrico, etc.

LOS
USUARIOS:
Son las personas que utilizan
la estructura tecnolgica,
zona de comunicaciones y
que gestionan la informacin.
Debe protegerse el sistema
en general para que el uso
por parte de ellos no pueda
poner en entredicho la
seguridad de la informacin y
tampoco que la informacin
que manejan o almacenan

LA
INFORMACIN:
Es el principal activo.
Utiliza y reside en la
infraestructura
computacional y es
utilizada por los usuarios.

AMENAZ
AS.
PUEDEN SER
CAUSADAS
POR:

-USUARIOS.
-PROGRAMAS MALICIOSOS.
-ERRORES DE PROGRAMACIN.
-INTRUSOS.
-UN SINIESTRO (ROBO, INCENDIO, INUNDACIN).
-PERSONAL TCNICO INTERNO.
-CATSTROFES NATURALES.

2.5.1 APLICA LAS REGLAS


DE RESPALDO DE LA
INFORMACIN.

MANUAL: EL USUARIO COPIA


DIRECTAMENTE LOS ARCHIVOS A
RESPALDAR POR MEDIO DE COMANDOS
POR MEDIO DEL EXPLORADOR DE
ARCHIVOS DE SU RESPECTIVO SISTEMA
OPERATIVO.

Automtico: por medio de una


aplicacin especializada, el
usuario programa los archivos a
guardar y este respaldo se va
actualizando en tiempo real
(simultneamente), conforme se
van registrando cambios en los
archivos.

DISPOSITIVOS POR EXCELENCIA QUE


MAS SE HABAN UTILIZADO, DEBIDO A SU
BAJO COSTO Y GRAN CAPACIDAD DE
ALMACENAMIENTO, AUNQUE SU
LENTITUD ERA LA DESVENTAJA. DESDE
EL DISPOSITIVO DE ALMACENAMIENTO
PRINCIPAL, SE COPIAN LOS ARCHIVOS
HACIA LA UNIDAD QUE ESCRIBE/LEE LAS
CINTAS.}

Servidores Web: actualmente por


medio de Internet, es posible subir
los archivos a respaldar al servidor
de algn proveedor, esto se hace por
medio de la red. Tiene la desventaja
de que la conexin tiene que ser muy
veloz y segura, para evitar que los
datos sean interceptados mientras
llegan al servidor.

SON LOS QUE DOMINAN EL MERCADO, YA


QUE CUENTAN CON UNA MUY ALTA
CAPACIDAD PARA GUARDAR DATOS,
TANTO EN EMPRESAS COMO EN EL
ENTORNO DOMSTICO YA QUE TIENE
UNA ALTA VELOCIDAD DE
LECTURA/ESCRITURA. SIMPLEMENTE SE
COPIAN LOS ARCHIVOS DEL DISPOSITIVO
PRIMARIO AL DISCO DURO.
Discos espejo de servidores: se trata de
discos duros que se van autocopiando
mientras se trabaja de manera normal,
conforme el disco duro principal de una
computadora va modificando su informacin,
una computadora anexa va clonando las
acciones de este. Esto se logra mediante una
aplicacin especial instalada en ambas
computadoras, as si el principal falla, se
autoactiva el otro como primario mientras se
resuelve la avera del sistema.

2.5.2 EVALA LOS


ANTIVIRUS.

QUE SON LOS


ANTIVIRUS?
Son programas cuyo objetivo es detectar o
eliminar virus informticos.
Actualmente son capaces de reconocer otros
tipos de malware, como spyware, gusanos,
troyanos, rootkits, etc.

Es conveniente
disponer de una
licencia activa de
antivirus.

CUALES SON LOS


MTODOS DE CONTAGIO?
Existen dos grandes grupos de
propagacin, los virus cuya
instalacin, el usuario, en su
momento dado, ejecuta o acepta
de forma inadvertida, y los
gusanos, con los que el
programa malicioso acta
replicndose a travs de las
redes.

DENTRO DE LOS CONTAMINANTES


MAS FRECUENTES POR
INTERACCIN DEL USUARIO
ESTN LAS SIGUIENTES:
Mensajes que ejecutan automticamente
programas como el programa de correo que
abre directamente un archivo adjunto

Ingeniera social, mensajes como ejecuta


este programa y gane un premio
Entrada de informacin en discos de otros
usuarios infectados
instalacin de software que puede contener
uno o varios programas maliciosos.
A travs de unidades extrables de
almacenamiento, como memoria USB.

SEGURIDAD Y
MTODOS DE
PROTECCION:
Los mtodos para contener o reducir los
riesgos asociados a los virus pueden ser lo
denominados: activos o pasivos.

TIPOS DE VACUNAS:
Solo detencin

Deteccin y desinfeccin
Deteccin y aborto

Comparacin por firmas

Comparacin de firmas de archivos


Por medios heursticos

Invocado por el usuario

Invocado por la actividad el sistema.

INTEGRANT
ES:
Lesli Sina Ortiz Salgado
Mariana Cuevas Salas
Mireya Hernndez Venancio

Vous aimerez peut-être aussi