Trabajo práctico N° 4
TRABAJO PRÁCTICO N° 4
SEGURIDAD INFORMÁTICA
ALUMNA: Rocío Rosendo
AÑO: 3°A
Instituto Victoria F. de Asprella
1) Explicar que significan los siguientes términos: confidencialidad- integridad- disponibilidad y autenticidad.
2) ¿Qué queremos cuidar? ¿De quién nos queremos cuidar?
3) Explicar y referenciar los siguientes términos: datos- información- hackers- crackers.
4) Conceptos de seguridad física y seguridad lógica.
5) Explicar en forma de ítems, que hay que tener en cuenta para la seguridad física y para la seguridad lógica.
6) Describir 4 medidas que tengan en cuenta a la seguridad física y 4 que tengan en cuenta a la seguridad lógica.
1- CONFIDENCIALIDAD: La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o mas destinatarios frente a terceros.
INTEGRIDAD: Es uno de los tres principios básicos de la implementación de la seguridad de la información. La integridad implica que debe salvaguardarse la totalidad y la exactitud de la información que se gestiona.
DISPONIBILIDAD: Se la define como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
AUTENTICIDAD: Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación y autenticación.
2- PERSONAS: la mayoría de los ataques contra los sistemas informáticos provienen de personas que, de manera accidental o intencionada, pueden causar enormes pérdidas. Se clasifican en:
Ataques pasivos: no tienen como finalidad destruir o modificar el sistema.
Ataques activos: persiguen dañar el objetivo o modificarlo a favor de quien los realiza.
3- DATOS: es una representación simbólica de un atributo de una entidad. Un dato no tiene valor semántico en sí mismo, pero al ser procesado puede servir para realizar cálculos o tomas decisiones. Los datos son susceptibles de ser comprimidos, encriptados, transmitidos y almacenados.
INFORMACIÓN: se denomina al conjunto de datos organizados y procesados que funcionan como mensajes, instrucciones y operaciones o cualquier otro tipo de actividad que tenga lugar en una computadora.
HACKERS: hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como piratas informáticos.
CRACKERS: es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
4 y 5- SEGURIDAD FÍSICA: la seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:
-Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
-Amenazas ocasionadas por el hombre como robos o sabotajes.
-Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.
SEGURIDAD LÓGICA: la seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él.
El activo más importante de un sistema informático es la información y, por lo tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.
La seguridad lógica trata de conseguir los siguientes objetivos:
-Restringir el acceso a los programas y archivos.
-Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
-Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
-Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
-Disponer de pasos alternativos de emergencia para la transmisión de información.
Comentarios
Publicar un comentario