INGENIERIA INFORMATICA

lunes, 12 de diciembre de 2016

Unidad 6 Proteccion y seguridad

PROTECCIÓN Y SEGURIDAD (UNIDAD 6)



PROTECCIÓN Y SEGURIDAD 

Tc. realizar una síntesis de 2 cuartillas , con un glosario de 20 términos.
la vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos , la importancia de este aspecto es cada vez mayor en función de al proliferación de las redes de computadoras.
la seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. la tendencia es que los sistemas sean mas asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.

Requisitos de la Seguridad 
Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad para el sistema. los requisitos sirven de base para determinar si el sistema implementado es seguro.
si una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.

Tratamiento Total de la Seguridad
Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los s.o.
la seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones: concedido el acceso físico el s.o identifica al usuario antes de permitirle el acceso a los recursos: seguridad de la interfaz del usuario.
la seguridad interna trata de los controladores incorporados al hardware y al s.o para asegurar la confiabilidad, operabilidad, y la integridad de lso programas y datos.

Seguridad Interna y Operacional
la seguridad externa consiste en: la seguridad física, la seguridad operacional.
la seguridad física: incluye la protección contra desastres, la protección contra intrusos.
en la seguridad física son importantes los mecanismos de detención: detectores de humo, sensores de calor, detectores de movimiento.
por medio de la seguridad física impide la entrada a los intrusos.
se utilizan las tarjetas de identificación, sistema de huellas digitales, identificación por medio de la voz.

Seguridad Operacional
consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien.
la clasificación divide el problema en subproblemas.
los datos del sistema y los usuarios se divide en clases: las clases se conceden diferentes , derechos de acceso.
para diseñar medidas efectivas de seguridad se debe:


  • enumerar y comprender las amenazas potenciales.
  • definir que grado de seguridad se desea.
  • analizar las contra medidas disponibles.
Vigilancia
la vigilancia tiene que ver: la verificación y la auditoria del sistema. la autentificación de los usuarios.

Verificación de Amenazas
es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso, solo lo tienen las rutinas del s.o llamadas programas de vigilancia. el usuario solicita el acceso al s.o. el sistema operativo niega o permite el acceso. el acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.

Protección por contraseña
las clases de elementos e autenficacion para establecer la identidad de una persona son: algo sobre persona, huellas digitales , registro de la voz.
  • algo poseído por la persona: insignias especiales , tarjetas de identificación.
  • algo conocido por la persona: contraseñas , combinaciones de cerraduras.

Glosario

1. Amenaza: es una circunstancia, evento o persona que tiene el potencial  causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos, o negación de servicio.


2. antivirus: es una categoría de software de seguridad que protege un equipo de virus.

3. ataques web: un ataque que se comete contra la aplicacion cliente y se origina desde un lugar en la web.

4. lista negra: es el proceso de identificación y bloqueo de programas , correo electrónico, direcciones o dominio conocidos malignos.

5. canal de control y comando: es un medio por el cual un ataque se comunica y controla los equipos infectados con malware.

6. virus: es un archivo que proporciona información al software antivirus.

7. encriptacion: es un metodo de cifrado o codificación de datos para evitar que los usuarios manipulen los datos.

8. firewall: es una aplicacion de seguridad diseñada para bloquear las conexiones por los puertos del sistema.

9. filtración de datos: sucede cuando se compromete un sistema exponiendo la información.

10. lista blanca: es un metodo utilizado para programas de bloqueo de spam.

11. malware: es la descripción de in programa informatico que tiene efectos.

12. sistema de detención de intrusos: es un servicio de monitoreo y análisis de los eventos del sistema.

13.spam: conocido como el corre basura.

14. vector de ataque: es el metodo que utiliza una amenaza para atacar un sistema.

15. vulnerabilidad: es un estado viciado en un sistema informatico que afecta las propiedades de confidencialidad.

16. software de seguridad: es un tipo de aplicacion engañosa que finge ser software de seguridad.

17. rootkits: componente de malware que utiliza la clandestinidad de mantener una presencia e indelectable en un equipo.

18. phishing: son los exploradores de huella digital que integra al sistema operativo de un equipo afitrion.

19. gusanos: son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo.

20. crimeware: software que realiza acciones ilegales no previstas por un usuario que ejecuta el software.

No hay comentarios:

Publicar un comentario