jueves, 15 de septiembre de 2016

TRABAJO PRACTICO Nº 4 SEGURIDAD INFORMATICA


TRABAJO PRÁCTICO Nº 4



SEGURIDAD INFORMATICA


INSTITUTO VICTORIA F.DE ASPRELLA



PROFESOR: Fabricio De Titto



ALUMNO: Fuser Daniela 3º A





1) Explicar que significan los siguientes términos:
Confidencialidad - Integridad - Disponibilidad y Autenticidad.

2) ¿Qué queremos cuidar? - ¿De quién nos queremos cuidar?

3) Explicar y referenciar los siguientes términos
Datos - Información - Hackers – Crackers

4) Conceptos de Seguridad Física y Seguridad Lógica.

5) explicar en forma de items, que hay que tener en cuenta para LA SEGURIDAD FÍSICA Y LA SEGURIDAD LÓGICA. 

6) Describir 4 medidas que tengan en cuenta a la Seguridad Física y 4 que tengan en cuenta a la Seguridad Lógica.
















1- La confidencialidad: se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente inseguro (como Internet).







Integridad de datos: se refiere a la corrección y complementación de los datos en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no existente.


La disponibilidad: es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.


La Autenticidad: Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.









2- Lo que queremos cuidar es nuestra base de datos e información personal protegiéndola de virus y archivos maliciosos para que no se pueda robar nuestra privacidad y evitar que otros usuarios o sistemas tengan nuestra información para uso ilegal o dañar nuestro sistema. Nos queremos cuidar de aquellos usuarios que se dedican a robar nuestros datos para usos inadecuados.




3- Un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial, etc.) de un atributo o variable cuantitativa o cualitativa. Los datos describen hechos empíricos, sucesos y entidades. Es un valor o referente que recibe el computador por diferentes medios, los datos representan la información que el programador manipula en la construcción de una solución o en el desarrollo de un algoritmo.









La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.








Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.










El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.











4 Y 5-  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de back up con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.



La seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica se complementa seguridad física. La seguridad lógica de un sistema informático incluye:



- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.












6- Seguridad física

     El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

  •       Acceso físico
  •       Desastres naturales
  •      Alteraciones del entorno




Seguridad lógica
  •     Que la información transmitida sea recibida sólo por el destinatario al cual ha sido        enviada y no a otro.
  •     Que la información recibida sea la misma que ha sido transmitida.
  •     Que existan sistemas alternativos secundarios de transmisión entre diferentes              puntos.
  •     Que se disponga de pasos alternativos de emergencia para la transmisión de               información



No hay comentarios:

Publicar un comentario