miércoles, 16 de mayo de 2012

Seguridad en las TIC


Redacta un documento en tu blog que conteste a las siguientes cuestiones a partir de la información sobre seguridad en las TIC:
El objetivo de los sistemas de seguridad en las TIC es..............Lo cual se puede descomponer en tres apartados:
1.Confidencialidad es la propiedad de la información por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. 
2.El término integridad de datos se refiere a la corrección y completitud de los datos en una base de datos.
3.La accesibilidad se refiere a la capacidad de acceso a la web y a sus contenidos por todas las personas.

2.Qué relación hay entre los riesgos a los que se expone un sistema de tratamiento de la información, sus vulnerabilidades, las amenazas y los controles existentes.


Ejemplos de vulnerabilidad
Expansión del uso de ordenadores personales. Se magnifica el 
problema de la SSI, debido a la carencia de controles de seguridad 
básicos.
Evolución hacia entornos con acceso global y múltiple .Aumento de la 
conectividad entre organizaciones distintas que plantea retos 
importantes a la gestión de la seguridad.

Riesgos fundamentales :
Revelación a personas no autorizadas (confidencialidad).
Inexactitud de los datos (integridad).
Inaccesibilidad de la información cuando se necesita .

3.¿Cómo afecta a la seguridad?
1.Un apagón eléctrico.Puede dañar el disco duro.

2.Encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptacióm

3.La inexistencia de aplicaciones de antivirus permite que se puedan perder información ya que virus,troyanos y demás pueden acceder a tu ordenador sin ningún tipo de aviso ni de seguridad.

4.La selección de nombres de usuario con indicaciones a la edad, sexo, u otros datos personales en el acceso a una red social por parte de un menor.
La selección de nombre de usuario,edad,sexo puede afectar negativamente ya que hay persona que pueden suplantar tu  identidad,o si ven que es una persona de débil un niño o un adolescente pueden aprovecharse de él o ella.

5.Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota  a un usuario no autorizado.

4.¿Qué 5 normas crees más importantes para mantener la seguridad de tu sistema?


1.Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2.Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3.Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4.Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5.Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.


5.¿Qué noticias sobre problemas relacionados con la seguridad informática te han llamado la atención últimamente?



Twitter confirma que apodtará el Do not Track



Es una buena noticia para muchos de los usuarios de esta red y una prueba más que contribuye a poner contra las cuerdas a otras redes en el tema de la privacidad. Son muchos los internautas que no ven con buenos ojos que se pueda rastrear sus hábitos online y que han demandado a las distintas redes sociales que tomen nota de ello y dejen de hacerlo. En este sentido, Facebook ha recibido bastantes críticas y Twitter no quiere que le ocurra lo mismo. Por esta razón, ha decidido confirmar que adoptará el sistema de Do not track.








http://blog.segu-info.com.ar/#axzz1yJRl4RRC
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica




http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica