SEGURIDAD INFORMÁTICA
Definiciones:
La seguridad informática o seguridad de tecnologías de la información es el área de la informática
que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida o
circulante.
Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de datos, metadatos, archivos), hardware
y todo lo que la organización valore (activo) y signifique un riesgo si
esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información
no debe ser confundido con el de «seguridad informática», ya que este
último solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo
en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definición general de
seguridad debe también poner atención a la necesidad de salvaguardar la
ventaja organizacional, incluyendo información y equipos físicos, tales
como los mismos computadores. Nadie a cargo de seguridad debe determinar
quien y cuando se puede tomar acciones apropiadas sobre un ítem en
específico. Cuando se trata de la seguridad de una compañía, lo que es
apropiado varía de organización a organización. Independientemente,
cualquier compañía con una red debe de tener una política de seguridad
que se dirija a conveniencia y coordinación.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte,
las amenazas pueden proceder desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
INGRESAR A ESTE LINK PARA VER VIDEO
https://www.youtube.com/watch?v=Geb7l6duCrY
Por favor al terminar de leer este documento ingrese al siguiente link para que realice el taller
Ingresar los datos personales a este link
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
INGRESAR A ESTE LINK PARA VER VIDEO
https://www.youtube.com/watch?v=Geb7l6duCrY
Por favor al terminar de leer este documento ingrese al siguiente link para que realice el taller
Ingresar los datos personales a este link
soy bryhan andres salazar gonzalez del grupo dos de administracion profe en el semestre aprendi muchas cosas que se que me van ha ser utiles tanto para mi carrera como para aplicar en el trancurrir de mi vida. Creo que me meresco un 4.0 por que entregue todo ademas me preocupe por aprender bien y despues de la clase practicaba en casa gracias profe .
ResponderEliminarLa auto-evaluación que creo acertada para lo aprendido en la materia es de 4.5 porque de los temas tratados todos los manejo actualmente sin mucha dificultad.
ResponderEliminar-Tecnologías para la información
-1°semestre
-Grupo 2
yo creo q mi autoevalucaion debería ser un 5 ya que he entendido todoslos tema siempre he asistido a clase y siempre he colocado cuidado en su clase y todos los temas de su clase los manejo con gran facilidad gracias
ResponderEliminarNathalia Hernandez Rendon
ResponderEliminarAutoevaluacion: 4.8
Administracion de negocios- Primer semestre
Alejandra Cárdenas Ramírez
ResponderEliminarAuto-evaluación: 4.7
Administración de Negocios, 1 Semestre, Grupo 1
Maria Alejandra Muriel V
ResponderEliminarAutoevaluacion 4.8
Administracion de negocios primer semestre
profesora Angela muchas gracias por su enseñanza dada durante este primer semestre los conocimientos adquiridos fueron muy buenos y se que me ayudaran mucho para mi futuro gracias éxitos
ResponderEliminaratt Diana Marcela Lopez García
administración de negocios grupo 1 (presencial) primer semestre
Autoevaluacion: 5.0
La nota que creo conveniente es 4.0 pues cumpli al dia con los trabajos impuestos por la profesora y no falte a ninguna clase
ResponderEliminar.primer semestre
.administración de negocios
.grupo 1
Nicolas Cardenas Orozco
ResponderEliminarAuto evaluacion 4.9 !!!
administracion de negocios primer semestre.
Sara Lucia Valenzuela
ResponderEliminarAuto evaluación 4,7
Grupo-1
Administración de negocios- Primer semestre
Daniel Alejandro Ortega Ortiz
ResponderEliminarAutoevaluacion: 4.9
administración de negocios -primer semestre
alejandro-828@hotmail.com
en mi autoevaluacion pongo un 4.5 ya que he sido responsable a la hora de la entrega de talleres, asistí a todas las clases prestando mucha atención y dedicación cuando explicaron temas nuevos.
ResponderEliminarPaola Cristina Castro Tapasco. Administración de negocios - primer semestre. Grupo 1
ResponderEliminarConsidero que la nota de autoe-valuación adecuada es 5 ya que cumplí con lo requerido en las clases y aprendí lo enseñado por parte suya.
Yessica Carmona Rivera
ResponderEliminarAutoevaluacion: 4,7
Administracion De Negocios
Primer Semestre Grupo 1
Katherine Florez
ResponderEliminarAuto-evalucion: 5.0
Grupo 1
Ad. de negocios
Primer semestre
Maria Camila Agudelo
ResponderEliminarAuto-evaluacion: 4.0
Grupo 1
Diego Hernan Idrobo Garzon, concidero una nota 5, por mis conocimiento en la materia
ResponderEliminarSamuel Arbelaez Auto-evaluacion: 4.0 grupo 1
ResponderEliminarLaura Rozo autoevaluacion 4.5 grupo 1
ResponderEliminarMonica Arias Mejia, Auto-evaluacion: 4.8
ResponderEliminarYesica Andrea Rodriguez Suarez
ResponderEliminarAuto-evaluación 4.8
Grupo 1
Sergio Roncancio García
ResponderEliminarAuto-Evaluación 4.5
Grupo 1
Angie Vanessa Torres Córdoba
ResponderEliminarAuto-evaluación: 4.5
Grupo 1
Administracion de Negocios
Ericka Yohana Muñoz Aguire
ResponderEliminarAuto-evaluacion:4.0
grupo1
Administracion de negocios
Dahiana Andrea Cardenas villaneda
ResponderEliminarAuto-evaluacion 4.8
gupo 1
administracion de negocios
Gina Marcela Gomez Montealegre
ResponderEliminarauto evaluación: 5
grupo 1
admon de negocios
David Mateo Cardenas Villa
ResponderEliminarAuto-evaluacion: 4.8
Grupo 1
Admon de negocios
Jenny A Gallego 4.5
ResponderEliminarLeidy J. Paramo 4.7
Admon negocios grupo 1
Julián Suarez
ResponderEliminarAuto-evaluación 4.8
Grupo 2
Administración de negocios
Profe recuerde que yo tengo 0,5 para el parcial final, gracias.