El documento habla sobre la seguridad de la información. Explica que es el conjunto de medidas para proteger la confidencialidad, disponibilidad e integridad de los datos. Describe los conceptos de confidencialidad, integridad y disponibilidad de la información. Además, menciona diversas amenazas a la seguridad como virus, troyanos y gusanos, y métodos para proteger los sistemas como el uso de antivirus.
El sistema endocrino es el encargado de la producción de hormonas para regular el funcionamiento del organismo. Las glándulas más relevantes al respecto son los testículos, los ovarios, el páncreas, las suprarrenales, la epífisis, el hipotálamo, la tiroides, y la hipófisis.
El sistema endocrino es el encargado de la producción de hormonas para regular el funcionamiento del organismo. Las glándulas más relevantes al respecto son los testículos, los ovarios, el páncreas, las suprarrenales, la epífisis, el hipotálamo, la tiroides, y la hipófisis.
Santa Biblia
Antiguo Testamento
Nuevo Testamento
Escuela Sabática
Cuarto Trimestre del 2016
Guía de Estudio de la Biblia
El Libro de Job
GRES
Guía para el Repaso de Escuela Sabática
Material de apoyo
Estudio Bíblico inductivo de la Palabra de Dios
Iglesia Adventista del Séptimo Día
2. La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger la
información buscando mantener la
confidencialidad, la disponibilidad e integridad
de datos y de la misma.
https://www.youtube.com/watch?v=dX9tQK5o
7JY
3. En la seguridad de la información es
importante señalar que su manejo está basado
en la tecnología y debemos de saber que
puede ser confidencial: la información está
centralizada y puede tener un alto valor.
4. Crítica: Es indispensable para la operación de la
empresa.
Valiosa: Es un activo de la empresa y muy
valioso.
Sensible: Debe de ser conocida por las personas
autorizadas
Riesgo: Es la materialización de vulnerabilidades
identificadas, asociadas con su probabilidad de
ocurrencia, amenazas expuestas, así como el
impacto negativo que ocasione a las operaciones
de negocio.
Seguridad: Es una forma de protección contra
los riesgos.
5. La confidencialidad es la propiedad que
impide la divulgación de información a
individuos, entidades o procesos no
autorizados. A grandes rasgos, asegura el
acceso a la información únicamente a
aquellas personas que cuenten con la debida
autorización.
6. Es la propiedad que busca mantener los
datos libres de modificaciones no
autorizadas.
7. La disponibilidad es la característica,
cualidad o condición de la información de
encontrarse a disposición de quienes deben
acceder a ella, ya sean personas, procesos o
aplicaciones. Grosso modo, la disponibilidad
es el acceso a la información y a los sistemas
por personas autorizadas en el momento que
así lo requieran.
https://www.youtube.com/watch?v=Y0OMCzPu
8Tw
8. Hoy en día la rápida evolución del entorno
técnico requiere que las organizaciones
adopten un conjunto mínimo de controles de
seguridad para proteger su información y
sistemas de información. El propósito del plan
de seguridad del sistema es proporcionar una
visión general de los requisitos de seguridad
del sistema y se describen los controles en el
lugar o los previstos para cumplir esos
requisitos
9. Acción inmediata para detener o minimizar
el incidente
Investigación del incidente
Restauración de los recursos afectados
Reporte del incidente a los canales
apropiados
10. Antivirus: Es conveniente disponer de una
licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de
recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de
antivirus.
11. Sólo detección: Son vacunas que solo
actualizan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos
para saber si están infectados.
12. Comparación de firmas de archivo: son
vacunas que comparan las firmas de los
atributos guardados en tu equipo.
Por métodos heuristicos: son vacunas que
usan métodos heurísticos para comparar
archivos.
Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por
la actividad del sistema operativo.
13. Existen diversos tipos de virus, varían según
su función o la manera en que éste se
ejecuta en nuestra computadora alterando la
actividad de la misma, entre los más
comunes están:
https://www.youtube.com/watch?v=bdKK9x
Ws1HQ
14. Troyano: Consiste en robar información o alterar
el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar
el equipo.
Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que
se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas,
o ciertas condiciones técnicas (Bombas Lógicas).
Si no se produce la condición permanece oculto
al usuario.
Virus de sobre escritura: Sobre escriben en el
interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
15. Virus de Boot: Son virus que infectan sectores de
inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de
los discos duros; también pueden infectar las tablas
de particiones de los discos.
Virus Residentes: Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún
archivo.
Virus de enlace o directorio: Modifican las
direcciones que permiten, a nivel interno, acceder a
cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con
ellos.
Virus mutantes o polimórficos: Son virus que mutan,
es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la
misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es
diferente a la versión anterior, dificultando así su
detección y eliminación.
16. Hoax: Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana
que diga: OMFG!! No se puede cerrar!