Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Seguridad informática
1.
2. Definición
La seguridad informática se basa
en asegurar que los recursos
del sistema de información de
una organización se usen de la
manera correcta y pactada. Que
el acceso a la información
contenida solo sea para las
personas autorizadas.
3.
4.
5. Es la característica que
debe tener un documento
y que sirve para que este,
únicamente, sea leído por
la persona que este
autorizada.
6. Es la capacidad de un servicio de
ser accesible y utilizable por
usuarios autorizados cuando lo
requieran. También se refiere a la
capacidad de que la información
pueda ser recuperada en el
momento que se necesite.
7. Es la cualidad que posee un
documento o archivo que no ha
sido alterado y que además
permite comprobar que no se
ha producido manipulación
alguna en el documento
original.
8.
9. Evitan daños en los sistemas
informáticos a través de contraseñas
adecuadas en el acceso a sistemas y
aplicaciones, filtrado de conexiones
en redes y el uso de software
específico en seguridad informática.
10. Reducen el impacto y las causas de
los accidentes a través del uso de un
hardware adecuado, protección
física, eléctrica y ambiental y
realización de copias de seguridad.
11. Análisis de amenazas potenciales
Evitar amenazas o
minimizar sus
efectos en caso de
que se produzcan.
12. Software incorrecto: errores de
programación (bugs).
Herramientas de seguridad:
representan un arma de doble filo
de la misma manera que un
administrador las usa para
detectar fallos en sus sistemas o
un intruso las puede utilizar para
detectar estos mismos fallos y
aprovecharlos para atacar los
13. Puertas traseras: Son parte de código
de ciertos programas que permanecen sin
hacer ninguna función hasta que son
activadas en ese punto. Su función no es la
original del programa si no una acción
perjudicial.
Canales cubiertos: son canales de
comunicación que permiten a un proceso
transportar información de forma que
viole la política de seguridad del
sistema.
14. Virus: son secuencias de códigos que
se insertan en un fichero ejecutable
denominado huésped, de forma que
cuando el archivo se ejecute el virus
también lo haga, insertándose a si
mismo en otros programas.
Gusanos: son programas que pueden
propagarse por si mismos por
redes, portando virus o
aprovechando bugs para dañar los
equipos a los que se conecta.
15. Caballos de troya: son
instrucciones escondidas en un
programa para que este parezca
realizar las tareas que se esperan
de él, pero ejecuta funciones ocultas.
16.
17. Síntomas que indican la presencia de Virus:
- Cambios en la longitud de los programas
- Cambios en la fecha y/u hora de los archivos
- Retardos al cargar un programa
- Operación más lenta del sistema
-Reducción de la capacidad en memoria y/o
disco rígido
- Sectores defectuosos en los disquetes
- Mensajes de error inusuales
- Actividad extraña en la pantalla
-Fallas en la ejecución de los programas
- Escrituras fuera de tiempo en el disco
18. Un antivirus es un programa de
computadora que sirve para combatir y
eliminar los virus informáticos. Para
que el antivirus sea productivo y
efectivo hay que configurarlo
cuidadosamente de tal forma que
aprovechemos todas las cualidades que
ellos poseen. Hay que saber cuales son
sus fortalezas y debilidades y tenerlas
en cuenta a la hora de enfrentar a los
virus.