Page 1

BENEMERITA Y SENTENARIA ESCUELA NORMAL DEL ESTADO

LICENCIATRURA EN EDUCACION PREESCOLAR

LAS TIC EN LA EDUCACION

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN

MORENO AGUILAR LORENA PATRICIA

1° “B”

22 DE SEPTIEMBRE DE 2013


Seguridad, privacidad y medidas de prevención Seguridad física Es se referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. En muchos de los casos es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. La seguridad física de un sistema informático debe basarse en la aplicación de barreras físicas y procedimientos de control frente a amenazas al hardware. Esto nos servirá como una medida de prevención y contramedidas ante una amenaza a los recursos e información confidencial. Para que de esta manera los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Las principales amenazas que se prevén en la seguridad física son: 1. 2. 3. 4.

Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados. Para que de esta manera

Prevención o posibles soluciones para evitar una amenaza Para evitar estos problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevención hay soluciones para todos los gustos y de todos los precios: 

analizadores de retina,


  

tarjetas inteligentes, videocámaras, vigilantes jurados,

. En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles. Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.

Protección de datos Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.

Copias de seguridad Es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en un solo almacenamiento haya copias de la información contenida en varios servidores.


Seguridad informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De cualquier manera no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta, la cual comprende software, base de datos, meta datos, archivos y todo lo que la organización valore . Las amenazas en seguridad informática  El usuario que consciente o inconscientemente causa un problema de seguridad informática.  Programas maliciosos como virus, troyanos, programas espía, botnets, etc.  Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.  Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.

Soluciones para evitar una amenaza informática Respaldo de información: Los datos son el activo más importante de las empresas, y existen muchos factores que pueden afectar a su integridad, como robos, fallos de disco, virus, errores comunes de los usuarios, desastres naturales, y otros. Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación. La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.


Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.

Tareas basicas para proteger documentos Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red: Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.


Bibliografia http://www.segu-info.com.ar/fisica/ http://definicion.de/seguridad-informatica/ http://www.slideshare.net/0923delgado_gil/problemas-comunes-de-seguridad-fsica-einformtica http://www.slideshare.net/Anahi1708/seguridad-fisica-e-informatica

Seguridad  

seguridad de informacion

Read more
Read more
Similar to
Popular now
Just for you