P. 1
Ensayo seguridad informatica

Ensayo seguridad informatica

|Views: 1.313|Likes:

More info:

Published by: Cornelio Perez Mendez on Jun 21, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/01/2013

pdf

text

original

INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA

PROFESOR: ING. MANUEL TORRES VÁZQUEZ

MATERIA: SEGURIDAD INFORMATICA 1

TRABAJO: ENSAYOS CAPITULOS 11- 14 EL ZEN Y ELARTE DE LA SEGURIDADDE LA INFORMACION

ALUMNO PEREZ MENDEZ CORNELIO

FECHA DE ENTREGA: 9 JUNIO 2011 Capítulo 11.- ¿La seguridad informática es recomendable u obligatoria?El capítulo de ¿La seguridad informática es recomendable u
obligatoria? para tener una mejor respuesta depende de la decisión de la empresa de ahí depende que el programa de seguridad tenga éxito o fracaso. Si creemos que la seguridad informática es recomendable es como decir es recomendable hacer ejercicio por los menos 30 minutos diarios, es decir que si consideramos los posibles problemas que puede ocasionar en nuestra salud ya sea a corto o largo plazo pero sin embargo la mayoría de las personas no lo hacemos. Esto es lo mismo que pasa con la seguridad informática sabemos los posibles riesgo que puede afectar a la organización, esto pasa cuando creemos que los proyectos de

nos es quizás la protección perfecta porque hay que recordar que la seguridad no existe sino se trata minimizar o disminuir el riesgo. total un poco de riesgo en mi organización no afecta. pero si olvidaste o no lotomaste en cuenta en su momento volverás a caer o repetir la historia. esta persona llueva o no sabe que debe hacerlo. Este se da en el caso de la seguridad informática cuando se desarrolló el bug de Morrisen su momento afecto. esta son más difíciles de recordar y tenemos que apuntarlas es ahí donde el usuario prefiere elegir una más corta no pone un esfuerzo para recordarlo. al éxito o al fracaso. por ejemplo dar que los usuarios tenga contraseñas eficiente. es más difícil de caer de nuevo en esta situación. la respuesta es dependiendo donde quieras llevar tu empresa. Esto significa que empresa debe tener un programa de seguridad muy competente. estos son costosos y el personal se sienta incomodo al ver tantos policías rodeando el área. pero sabes que realizo un acto ilícito una y otra vez es menos probable que cambie pero tienes la experiencia de saber cómo son estos tipos de persona de los daños que te causaron. claro la misma palabra lo dice recomendable. otro ejemplo de seguridad cuando mencionade colocar guardias en las puertas. además sabemos los riesgo que se corre. claro aunque esto saldrán más caro en cuestión de economía. pero cuando es obligatorio pues todo personal esta alerta o detectar cualquier actividad inusual que se esté desarrollando. mañana arreglo las problemáticas y además hay más tiempo. por ejemplo cuando una persona ve obligatorio hacer ejercicio 30 minutos al día.seguridad deberíamos tenerlo o no.Un ejemplo claro es cuando una persona dice que va a cambiar. pero con el transcurso del tiempo se . pero si lo que quieres aunque lo dudo es fracasar pues debería tomarla como recomendable. es decir las defensas están activas. saben qué hacer y evitan de la pregunta de qué pasaría si. y sin embargo con el transcurso del tiempo te encuentras con otro ser y te deci lo mismo de que va a cambiar. se preocupa por su condición física y nada le impide ejercitarse así sucede con gerentes que tienen la seguridad informática como obligación le preocupa su empresa y hacen todo lo posible por defender su organización. además de tener personales con amplio conocimientos. Pero cuando las organizaciones creen en que la seguridad informática es obligatoria tiende a tener más éxito. cuando la seguridad es obligatoria es que se debe realizar como dice a la fuerza si es posible pero claro este se puede implementar cuando la gerencia lo cree de esa manera. si quieres éxito pues debe ser obligatorio aunque te cueste esfuerzo. ¿Pero entonces cual es la mejor manera de la seguridad informática?. y esto se debe a que cuando es una obligación le pone más empeño aproteger a tu empresa aunque muchos personales se incomode. estará condenado a repetirla´. En el capítulo 12 ³Si no recuerda la historia. o si lo hubiera hecho. cuando es de esta manera los esfuerzos de una organización es mínima. cuando algo es obligatorio hay mayor responsabilidad de los personales que laboran en la empresa. Las empresas que adoptan este término en mi punto de vista tienden a fracasar porque tienen vulnerabilidades que no están protegidas y siempre suelen deslindarse de las responsabilidades. lo atacaron y lograron detenerlo y lo olvidaron. Cuando la seguridad es obligatoria no quiere decir que ya no estamos expuestos a riesgo o a sufrir ataques informáticos sino que reduce el impacto de los ataques que recibas.

desarrollaron otros y volvieron a ser atacados los equipos por bugs pero ahora con otros nombres Nimda. de repente un día no esperado entran a robar en su casa. equipo o trabajo está bajo nuestro control quiere decir que tenemos el control de ella y sale bien asumir el papal que si salió así es por nuestro empeño esfuerzo y responsabilidad y siempre damos la . esos correos que nos manda siempre utilizan títulos sobresalientes como el más famoso de ³I LOVE´ que fue un virus enviado en correos electrónicos que infectaron miles de máquinas cada vez que se abría. pero también que la seguridad en la sociedad es insegura. Las reglas de oro de Ira Las reglas de oro de Ira son las contramedidas que se debe tomar en cuenta para mayor seguridad de nuestra información. La mayoría de la gente que la información en digital o el uso de tecnologías no son seguros. bueno un ejemplo muy claro bueno de mi experiencia es cuando te imparten cursos algunos profesores todos son diferentes pero se parecen en que es la base para introducirnos conocimientos. siempre ponemos en disposición nuestra máquina para ser allanada. por ejemplo primero las personas solían guardar dinero. Sasser. los ejemplos más claro son de los correos basuras que manda para saturar el sistema. el autor describe algunas reglas de seguridad de la información que tenemos que tomar en cuenta. Para concluir siempre nos preocupamos en caso de Tabasco por las inundaciones aunque esto no es del momento siempre volvemos a inundarnos años tras años por no tener un plan desarrollado. aunque son inusuales pero tienen algoritmo distinto a otros. también hay que estar precavido porque también existen nuevos ataques. así que depende de nosotros saber detectar los ataques que se presente en nuestro sistema ya que frecuentemente todos los virus se parecen a otros que tenían existencia años atrás. es la más importante ya que en la mayoría de los casos que se nos encomienda una información. más iguales permanecen´. además de que piden datos personales siempre terminamos por rellenar todos los formularios que se presente. Hay que saber que la mayoría de los usuarios repiten la misma historia cada vez que interactúa con su ordenador. este virus no fue el único que afectado sino que han surgido años tras años y todavía nos sorprende. este se hace cuando presentamos vulnerabilidades y mayor mente nos quejamos cuando nuestro sistema está comprometido. de esta manera se repite la historia nos debemos sorprendernos por cosas que anteriormente han pasado. hay acciones que en su momento vives y por falta de análisis u observación son momentos que quizás ya pasaste. pero cabe mencionar que el robo o pérdida de información se remonta desde hace mucho tiempo antes de los ordenadores. Si es cierto que la seguridad informática es insegura. etc. documentos personales en sus hogares. es decir no estar expuesto comprometidamente a las amenazas informáticas. Hay que destacar un adagio de sobre ³Mientras más cambia las cosas. porque temen que le roben información. se incendia o se inunda prácticamente se pierde la información en sí. Todos con la misma esencia del bugs Morris pero este le costó más trabajo detenerlos a pesar de haber lidiado con un bugs parecido. siempre repetimos la historia. Pero nos preguntamos ¿Cómo repetimos la historia de poner en peligro la computadora?. la primera es asuma su responsabilidad. Blaster. pero repites la historia una y otra vez. Capítulo 13.

sino que tiene que tomar medidas de seguridad rígidas para la protección de la organización que este laborando aunque sabemos que la seguridad informática no es segura pero reducimos el riesgo o posibles impactos de los atacantes al sistema. el otro punto es nota acerca del software de seguridad. el otro punto es edúquese así mismo. la verdad no importa el equipo sino lo que tiene guardado en si lo que llamamos información. La suerte favorece a los preparados El ejemplo que da el autor es creíble. los cortafuegos mayormente son utilizados para salidas y entradas de internet ya que suelen bloquear ciertas aplicaciones. aunque los programas de seguridad siempre ponen lentas las Pc´s vale la pena por la información resguardada. está protegiendo información. saber usarlos para que nadie nos engañe y así poder educar a otras personas. siempre nos preguntamos que cuando alguien nos roba un equipo de cómputo. amenazas que pueden infringir en su organización o en los equipos de cómputo. es guardar la información de un equipo en otro. tienen la capacidad de reaccionar de manera más fácil cuando se presenta un problema en los sistemas ya sea por ataques secuenciales de hackers o por el simple error de abrir un archivo que ni siquiera sabe los que es. debemos asegurarnos de tener un buen antivirus y que esta se actualice automáticamente para tener una base de datos de virus más recientes. LINUX. USB. tenemos que aprender de tecnologías. otro punto es use y actualice un software antivirus.cara. o utilizar dispositivos como CD. ya que de lo contrario suelen dañarse los equipos de cómputo por sobrecargas eléctricas y claro el equipo resguarda nuestra información es recomendable usar fuentes de alimentación ininterrumpida (UPS) o pilas gigantes. en su mayoría nos dice no te preocupes que podemos comprar otro hasta uno mejor. el otro punto es protección de su computadora que es tener una buena contramedida pero el software tiende a expirar. el siguiente punto es recuerde. el siguiente punto es de utilice y actualice firewalls personales esta par tener una buena defensa contra ataques muy aparte del antivirus. WINDOWS. el siguiente punto es decida que la seguridad informática es obligatoria así que no debe tomarlo como recomendación a ver qué sucede. al contrario cuando fallamos todo lo que se nos encomienda nos escondemos y culpamos a otros y no somos responsable de nuestro trabajo. la otra regla de oro es utilizar fuentes de alimentación ininterrumpida. otro regla es use y actualice programas anti-intrusos este se usan para detectar programas espías. DVD o USB esto sirve que si nuestra información es dañada o perdemos el equipo tenemos la seguridad de buscar la información en otro equipo. el otro punto es realice respaldos semanales esta es la más conocida por todos. cuando la persona está preparada o tiene el conocimiento en este caso de la seguridad informática. es como decir saber para hacer. aunque algunos esto sistemas son afectados según su popularidad o arquitectura. Capítulo 14. de riesgo. el autor marca que no fue suerte después abrir un archivo en sus sistema empezó a presentar fallos al darse cuenta . es recomendable modernizar el equipo o instalar más RAM y la última regla 95/5 esta regla de oro proporciona 5% de esfuerzo para resolver 95% de sus problemas de seguridad informática de nuestro ordenador. ya que la mayoría de los males de la maquinas son los virus en cualquier plataforma que utilice se MAC.

no fue suerte de que tuviera un antivirus que eliminara rápidamente el virus. a pesar de eso ya se habían ejecutados algunos virus. también de observar en la sociedad por muchos policías que haya siempre terminan cometiendo u delito. esto de estar siempre en riesgo no es nada más en la informática. la maquina hubiera resistido tal vez. No demos ser ignorantes no conocer saber acerca de las tecnologías de la información esta nos enmarca al último punto de ser responsable ya se había mencionado antes tener la responsabilidad de aquello sobre lo que tenemos control. el propósito del libro no fue aburrirnos. en si lo que se trata es de controlar de manera más efectiva los costó de las perdidas. sabemos que la seguridad informática e s un riesgo siempre estamos expuesto a amenazas. cabe mencionar que como marca el autor hay que tomar de manera u obligatorio o recomendable según donde quieras llevar la empresa y mayormente este depende de la gerencia o personas encargadas de las empresas. la información y la empresa que me encomendó para protegerla. ni de implantarnos reglas sino de darnos a conocer casos. pero también sin dañar a otras. tengo que tomar medidas necesaria para contrarrestar los posibles amenazas que puedan dañar el equipo. definiciones sobre la seguridad informática.desconecto el cable de red. claro hay perdidas así como en la informática. ya que la mayoría de las tecnologías manejan muchos procesos de información y de equipos . herramientas que nos puedan servir para prevenir ataques informáticos y esta se encuentra disponible. además hay que tener cuenta de hacer todo lo posible para defender la organización. sino él estaba precavido de las amenazas que existen más nunca sabes cuándo se efectuaran. . pero cuando son marcados como malos para el trabajo e ahí también de reconocer que hicimos mal el trabajo. de no ser por el antivirus. Más que nada para estar mejor preparados hay que tomar en cuenta técnicas. destacar que si la mayoría de las personas utilizaran estas herramientas se alcanzaría un aumento notable en seguridad es ahí donde la seguridad es ubicua. no permitir quecualquiera pueda acceder a la informaciones que están en mi responsabilidad. es necesario conocer de tecnologías para saber también de seguridad. la responsabilidad tiene doble filo cuando usted lo lleva bien acabo tiene una buena imagen frente a la empresa y la sociedad que lo rodea. por muchas contramedidas que utilicemos siempre hay una manera de que los intrusos ataquen nuestro sistema. un punto muy sobresaliente es la tecnología es que todo el ámbito de nuestra vida es importante ya que suelen facilitar nuestro trabajo.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->