1. 1.- DATOS DE LA ASIGNATURA
Nombre de la asignatura : PROGRAMACION
Carrera : SISTEMAS MULTIMEDIAS
2. Para este 2012 debido a que el uso de Internet se
encuentra en aumento, cada vez más compañías
permiten a sus socios y proveedores acceder a sus
sistemas de información. Por lo tanto, es
fundamental saber qué recursos de la compañía
necesitan protección para así controlar el acceso al
sistema y los derechos de los usuarios del sistema
de información. Los mismos procedimientos se
aplican cuando se permite el acceso a la compañía
a través de Internet.
.
3. ¡Medidas de Seguridad!
Ante todo, ármate de un buen antivirus ACTUALIZADO. En
estos momentos la mayoría de ellos son muy buenos: Panda,
Mcafee, Norton, etc.
Pero si de dinero se trata y no tienes los 40 o más dólares para
adquirirlo, te sugiero, por ejemplo, instalar el Pc-cillín 98 que
generalmente viene con tu equipo, o con la Mother Board, o con
algún componente que hayas comprado hace un tiempo. Instálalo
y actualízalo. ¡Es fácil actualizarlo! Abre el rayito azul que está al
pie del reloj de la ventana de Windows, haz clic en el botón
“Main”, después en el botón “Update” (al lado izquierdo de la
ventana), y después en actualizar por INTERNET.
4. Si tienes conexión a Internet, el programa actualizará tu
Pc-cillín en forma automática en unos 3 o 4 minutos,
dependiendo de la velocidad de tu máquina. Luego te
seguirá saliendo semanalmente (generalmente los
martes) una ventana que te pregunta si quieres
actualizar la nueva versión (cada semana se adicionan
todos los virus nuevos). Dile que sí, pues no te tomará
más de 3 o 4 minutos y estarás siempre protegido.
Este antivirus, y también los otros, si están
actualizados, detectan prácticamente todos los virus
actuales y hasta los mortíferos Troyanos Back Oriffice,
BO2000 (ó BO2k), NetBus, que son las herramientas de
intromisión (¡intrusos!) más populares en la actualidad.
5. Para que un sistema sea seguro, deben
identificarse las posibles amenazas y por lo
tanto, conocer y prever el curso de acción del
enemigo. Por tanto, el objetivo de este informe
es brindar una perspectiva general de las
posibles motivaciones de los hackers,
categorizarlas, y dar una idea de cómo
funcionan para conocer la mejor forma de
reducir el riesgo de intrusiones.
6. Objetivos de la seguridad informática
Generalmente, los sistemas de información
incluyen todos los datos de una compañía y
también en el material y los recursos de software
que permiten a una compañía almacenar y hacer
circular estos datos. Los sistemas de información
son fundamentales para las compañías y deben ser
protegidos.
Generalmente, la seguridad informática consiste en
garantizar que el material y los recursos de
software de una organización se usen únicamente
para los propósitos para los que fueron creados y
dentro del marco previsto.
7. La seguridad informática se resume, por lo general, en
cinco objetivos principales:
Integridad: garantizar que los datos sean los que se
supone que son
Confidencialidad: asegurar que sólo los individuos
autorizados tengan acceso a los recursos que se
intercambian
Disponibilidad: garantizar el correcto funcionamiento
de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar
una operación realizada.
Autenticación: asegurar que sólo los individuos
autorizados tengan acceso a los recursos
8. Metodologías de Análisis de Riesgo
A continuación se enumeran las metodologías más
conocidas de análisis y gestión de riesgo.
La mayoría de ellas constan de documentos que
desarrollan los conceptos necesarios y luego se
especifican los pasos a ser llevados a cabo para
realizar el relevamiento completo. Algunas de ellas
también disponen de planillas, matrices, tableros y
reportes de ejemplos que pueden utilizarse como
base.
9. Otras metodologías conocidas son:
MAGERIT, es gratuita y se encuentra disponible en español
Meharit, desarrollada por CLUSIF (Club de la Sécurité de
l’Information Français). Es gratuita y se encuentra disponible
en varios idiomas
METRICA3 específica para desarrollo de software (Software
Life Cycle Procesos)
Desarrollada en español y gratuita
EAR y Pilar ambas en español y gratuitas
The Security Rick Management Guide de Microsoft, en
inglés y gratuita
COBRA, con costo y en inglés
Callio, con costo y en inglés
Todas estas metodologías están disponibles en la sección
de Políticas de Segu-Info y se debe tener en cuenta que las
mismas pueden ser implementadas en cualquier organización,
pero cada una deberá realizar un análisis pormenorizado para
adaptar el modelo a la organización que se trate.
10. AGRADECIMIENTO
En primer lugar a Dios por haberme dado el
conocimiento hasta ahora; en segundo lugar a cada
uno de los que son parte de mi familia mi
MADRE,
mi tercera madre y no menos importante, MI TIA;
a mis hermanos y a todos mis tíos; por siempre
haberme dado su fuerza y apoyo incondicional que
me han ayudado y me gusta esta carrera sistemas
multimedia .