SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
Seguridad informatica
1.
2.
3. La Seguridad Informática se refiere a las
características y condiciones de los
sistemas de procesamiento de datos y
su almacenamiento, con la finalidad de
garantizar la confidencialidad,
integridad y disponibilidad, a través de
normas y procedimientos.
4. Confidencialidad: acceso autenticado y
controlado
Integridad: Datos completos no modificados
Disponibilidad: acceso garantizado. Entre los
mecanismos de fortalecimiento tenemos:
planes de recuperación y respaldo de los
datos.
5. Establecer normas que minimicen los riesgos a la
información o infraestructura informática.
6. Ambientales Lluvias, inundaciones, terremotos entre otros.
Económicas Mal manejo de los recursos
Humanas
Tecnológicos
Hurto, fraude, modificaciones, perdida, sabotaje,
crackers y hackers, entre otros.
•Fallas de hardware y software, fallas
eléctricas, aire acondicionado y virus
informático.
7. Los virus son uno de los medios más tradicionales de
ataque a los sistemas y a la información que
sostienen, para poder evitar su contagio se deben
vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
8. Malware es un virus que tienen por objeto alterar el
normal funcionamiento de la computadora, sin el
permiso
o
el
conocimiento
del
usuario,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se
caracterizan por ser molestos.
9.
Es una técnica que se utiliza para
fortalecer la integridad y disponibilidad
de un sistema informático.
10. Preventivos:
actúan que
ocurra el hecho
Detectivos: revelan la
presencia de un agente
no deseable en el sistema.
Correctivos:
corregir los errores
del hecho.
Encriptación o cifrado de datos: se logra
enmascarando los datos (claves) que sean
incomprensibles para cualquier agente.
11. Software anti-virus: se encarga del
control preventivo y correctivo sobre los
ataques de virus al sistema.
Software firewall: son programas que
previenen y detectan intrusiones no
deseadas en el sistema.
Software para sincronizar transacciones:
ejercen control sobre las transacciones
que se aplican a los datos.
12. La medida más eficiente para la protección de
los datos es determinar una buena política de
copias de seguridad de los datos almacenados
en su totalidad la primera vez) y copias de
seguridad incrementales :
13. Continuo: El respaldo de datos
debe ser completamente
automático y continuo. Debe
funcionar de forma
transparente, sin intervenir en
las tareas que se encuentra
realizando el usuario.
Seguro: Muchos software de
respaldo incluyen cifrado de
datos, lo cual debe ser hecho
localmente en el equipo antes
del envío de la información.
Remoto: los datos deben
quedar alojados en
dependencias alejadas de la
empresa.
Mantenimiento de versiones
anteriores de los datos: Se debe
contar con un sistema que
permita la recuperación de, por
ejemplo, versiones diarias,
semanales y mensuales de los
datos.
14. Mantener las soluciones activadas y
actualizadas.
Evitar realizar operaciones comerciales
en computadoras de uso público o en
redes abiertas.
Verificar los archivos adjuntos de
mensajes sospechosos y evitar su
descarga en caso de duda.