SEGURIDADINFORMATICA
OBJETIVOS:ConocerAplicar
REALIZADO POR: CESAR ALBARRACÍN
3RO INFORMATICA
OBJETIVOS
La seguridad informática tiene como objetivo preservar los servicios de seguridad de los bienes informáticos. Un bien informático o activo, es todo aquél recurso que posee valor o importancia para una persona u organización. Un activo puede ser desde un archivo de datos, hasta un centro de cómputo.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
A continuación mencionamos varios servicios de seguridad:
Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser.
Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a los bienes e información. Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes. Este servicio de seguridad va de la mano con la autenticación, ya que para que alguien pueda acceder a un activo, primero deberá validar su identidad.
Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el momento y circunstancia que se desee.
Integridad: Se refiere a que un recurso informático permanezca en el estado ideal, es decir no sufra modificaciones por alguna identidad externa.
No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor de un envío o una recepción, según sea el caso.
http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/paraqueseginfo.html
TIP
OS
DE
SE
GU
RID
AD
IN
FO
MA
TIC
OS
FISICOS
Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.
Por Ejemplo: Incendios, inundaciones, terremotos, instalación eléctrica, entre otros.
LOGICOS
Nuestro sistema no sólo puede verse afectado de manera física, si no también contra laInformación almacenada, El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.
Por Ejemplo: Control de acceso, autenticación, encriptación, firewalls, antivirus (en caso de Usar Windows).
CLAVE La clave principal de una tabla consta de uno o varios campos que identifican inequívocamente cada fila almacenada en la tabla. Normalmente, hay un número de identificación exclusivo, como un número de Id., un número de serie o un código que sirve de clave principal. Por ejemplo, en una tabla Clientes, cada cliente podría tener un número de Id. de cliente distinto. El campo Id. de cliente sería, en ese caso, la clave principal de la tabla.Un buen candidato para una clave principal debe tener varias características. En primer lugar, debe identificar inequívocamente cada fila. En segundo lugar, nunca debe estar vacío ni ser nulo (siempre debe contener un valor). En tercer lugar, casi nunca (o, preferiblemente, nunca) debe cambiar. Access utiliza campos de clave principal para reunir rápidamente los datos de varias tablas.
Siempre debe especificar una clave principal para una tabla. Access crea automáticamente un índice para la clave principal, que permite agilizar las consultas y otras operaciones. Access comprueba también que cada registro tiene un valor en el campo de clave principal y que éste es siempre distinto.
Cambiar a la vista Diseño
Haga clic con el botón secundario del mouse en la ficha del documento y, a continuación, haga clic en Vista Diseño.
O bien,Haga clic con el botón secundario del mouse en el nombre de tabla
en el panel de exploración y, a continuación, haga clic en Vista Diseño.O bien,
Haga clic en Vista Diseño en la barra de estado de Access.Para cambiar o quitar la clave principal, o para definir la clave
principal de una tabla que aún no tiene ninguna, debe utilizar la vista Diseño.
Abra la tabla en la vista Diseño.Seleccione el campo o los campos que desea utilizar como clave principal.Para seleccionar un campo, haga clic en el selector de filas del campo que desee.Para seleccionar varios ampos, presione la tecla CTRL y haga clic en el selector de filas de cada campo.En la ficha Diseño, en el grupo Herramientas, haga clic en Clave principal.
Establecer o cambiar la clave principal
Co
mo
mo
dif
ica
r la
c
lav
e
Que es una contraseña
Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe
incorporar su contraseña antes de que el ordenador responda a los comandos.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una
contraseña.
Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales.
RESPALDOS DE INFORMACION
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar
información que haya sido dañada por virus, fallas en el equipo o por accidentes.
Tip
s pa
ra r
espa
ldar
ar
chiv
osLos respaldos no deben de ser guardados en la misma computadora donde se
realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's,
DVD's, cintas magnéticas o en otra computadora.
Respalde únicamente sus archivos personales como documentos de Word, Excel, Power point, etc., NO respalde los programas instalados ya que cuando sea
recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos
personales que una vez borrados es imposible recuperarlos sin un respaldo.
Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la
fecha en que se realizó y una breve descripción de lo que contiene
Cóm
o or
gani
zar
mi i
nfor
mac
ión
Es recomendable para todos los usuarios de computadora, que cuenten con su información organizada de tal forma que sea fácil encontrar la información de los archivos que el equipo contiene.
Cada usuario tiene su forma particular de organizar su información; al llevar a cabo estehábito de mantener organizada la información de una buena manera, le será mucho másfácil identificar la ubicación de la información relevante que desea respaldar.
Si no tengo quemador qué puedo hacer?
Si usted no cuenta con quemador para poder respaldar su información, le recomendamos ver la posibilidad de adquirir alguno ya que es una herramienta muy necesaria para mantener los respaldos y así guardar la información relevante, o bien puede pedirle a algún compañero que cuenten con quemador que le haga el favor de respaldarle su información. Por el momento NO ofrecemos el soporte de Respaldo a Alumnos, sólo al Personal (Ver siguiente punto)
PROGRAMA RECOMENDADO PARA QUEMAR UN DISCO
FIN
Top Related