INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA

PROFESOR: ING. MANUEL TORRES VÁZQUEZ

MATERIA: SEGURIDAD INFORMATICA 1

TRABAJO: ENSAYOS CAPITULOS 11- 14 EL ZEN Y ELARTE DE LA SEGURIDADDE LA INFORMACION

ALUMNO PEREZ MENDEZ CORNELIO

FECHA DE ENTREGA: 9 JUNIO 2011 Capítulo 11.- ¿La seguridad informática es recomendable u obligatoria?El capítulo de ¿La seguridad informática es recomendable u
obligatoria? para tener una mejor respuesta depende de la decisión de la empresa de ahí depende que el programa de seguridad tenga éxito o fracaso. Si creemos que la seguridad informática es recomendable es como decir es recomendable hacer ejercicio por los menos 30 minutos diarios, es decir que si consideramos los posibles problemas que puede ocasionar en nuestra salud ya sea a corto o largo plazo pero sin embargo la mayoría de las personas no lo hacemos. Esto es lo mismo que pasa con la seguridad informática sabemos los posibles riesgo que puede afectar a la organización, esto pasa cuando creemos que los proyectos de

pero sabes que realizo un acto ilícito una y otra vez es menos probable que cambie pero tienes la experiencia de saber cómo son estos tipos de persona de los daños que te causaron. nos es quizás la protección perfecta porque hay que recordar que la seguridad no existe sino se trata minimizar o disminuir el riesgo. es más difícil de caer de nuevo en esta situación. Esto significa que empresa debe tener un programa de seguridad muy competente. al éxito o al fracaso. pero cuando es obligatorio pues todo personal esta alerta o detectar cualquier actividad inusual que se esté desarrollando. otro ejemplo de seguridad cuando mencionade colocar guardias en las puertas. estos son costosos y el personal se sienta incomodo al ver tantos policías rodeando el área. saben qué hacer y evitan de la pregunta de qué pasaría si.Un ejemplo claro es cuando una persona dice que va a cambiar. Este se da en el caso de la seguridad informática cuando se desarrolló el bug de Morrisen su momento afecto. esta persona llueva o no sabe que debe hacerlo. además sabemos los riesgo que se corre. claro la misma palabra lo dice recomendable. además de tener personales con amplio conocimientos. cuando algo es obligatorio hay mayor responsabilidad de los personales que laboran en la empresa. pero si olvidaste o no lotomaste en cuenta en su momento volverás a caer o repetir la historia. estará condenado a repetirla´. mañana arreglo las problemáticas y además hay más tiempo. esta son más difíciles de recordar y tenemos que apuntarlas es ahí donde el usuario prefiere elegir una más corta no pone un esfuerzo para recordarlo. o si lo hubiera hecho. pero si lo que quieres aunque lo dudo es fracasar pues debería tomarla como recomendable. cuando es de esta manera los esfuerzos de una organización es mínima. Las empresas que adoptan este término en mi punto de vista tienden a fracasar porque tienen vulnerabilidades que no están protegidas y siempre suelen deslindarse de las responsabilidades. es decir las defensas están activas. cuando la seguridad es obligatoria es que se debe realizar como dice a la fuerza si es posible pero claro este se puede implementar cuando la gerencia lo cree de esa manera. por ejemplo cuando una persona ve obligatorio hacer ejercicio 30 minutos al día. si quieres éxito pues debe ser obligatorio aunque te cueste esfuerzo. Cuando la seguridad es obligatoria no quiere decir que ya no estamos expuestos a riesgo o a sufrir ataques informáticos sino que reduce el impacto de los ataques que recibas. lo atacaron y lograron detenerlo y lo olvidaron.seguridad deberíamos tenerlo o no. claro aunque esto saldrán más caro en cuestión de economía. por ejemplo dar que los usuarios tenga contraseñas eficiente. ¿Pero entonces cual es la mejor manera de la seguridad informática?. En el capítulo 12 ³Si no recuerda la historia. se preocupa por su condición física y nada le impide ejercitarse así sucede con gerentes que tienen la seguridad informática como obligación le preocupa su empresa y hacen todo lo posible por defender su organización. y esto se debe a que cuando es una obligación le pone más empeño aproteger a tu empresa aunque muchos personales se incomode. total un poco de riesgo en mi organización no afecta. pero con el transcurso del tiempo se . y sin embargo con el transcurso del tiempo te encuentras con otro ser y te deci lo mismo de que va a cambiar. la respuesta es dependiendo donde quieras llevar tu empresa. Pero cuando las organizaciones creen en que la seguridad informática es obligatoria tiende a tener más éxito.

es decir no estar expuesto comprometidamente a las amenazas informáticas. Hay que destacar un adagio de sobre ³Mientras más cambia las cosas. Sasser. etc. así que depende de nosotros saber detectar los ataques que se presente en nuestro sistema ya que frecuentemente todos los virus se parecen a otros que tenían existencia años atrás. La mayoría de la gente que la información en digital o el uso de tecnologías no son seguros. siempre ponemos en disposición nuestra máquina para ser allanada. aunque son inusuales pero tienen algoritmo distinto a otros. se incendia o se inunda prácticamente se pierde la información en sí. pero repites la historia una y otra vez. Hay que saber que la mayoría de los usuarios repiten la misma historia cada vez que interactúa con su ordenador. más iguales permanecen´. el autor describe algunas reglas de seguridad de la información que tenemos que tomar en cuenta. este virus no fue el único que afectado sino que han surgido años tras años y todavía nos sorprende. es la más importante ya que en la mayoría de los casos que se nos encomienda una información. los ejemplos más claro son de los correos basuras que manda para saturar el sistema. pero también que la seguridad en la sociedad es insegura. Si es cierto que la seguridad informática es insegura. de repente un día no esperado entran a robar en su casa. Para concluir siempre nos preocupamos en caso de Tabasco por las inundaciones aunque esto no es del momento siempre volvemos a inundarnos años tras años por no tener un plan desarrollado. hay acciones que en su momento vives y por falta de análisis u observación son momentos que quizás ya pasaste. este se hace cuando presentamos vulnerabilidades y mayor mente nos quejamos cuando nuestro sistema está comprometido. bueno un ejemplo muy claro bueno de mi experiencia es cuando te imparten cursos algunos profesores todos son diferentes pero se parecen en que es la base para introducirnos conocimientos. la primera es asuma su responsabilidad. pero cabe mencionar que el robo o pérdida de información se remonta desde hace mucho tiempo antes de los ordenadores. equipo o trabajo está bajo nuestro control quiere decir que tenemos el control de ella y sale bien asumir el papal que si salió así es por nuestro empeño esfuerzo y responsabilidad y siempre damos la .desarrollaron otros y volvieron a ser atacados los equipos por bugs pero ahora con otros nombres Nimda. Las reglas de oro de Ira Las reglas de oro de Ira son las contramedidas que se debe tomar en cuenta para mayor seguridad de nuestra información. de esta manera se repite la historia nos debemos sorprendernos por cosas que anteriormente han pasado. Pero nos preguntamos ¿Cómo repetimos la historia de poner en peligro la computadora?. documentos personales en sus hogares. esos correos que nos manda siempre utilizan títulos sobresalientes como el más famoso de ³I LOVE´ que fue un virus enviado en correos electrónicos que infectaron miles de máquinas cada vez que se abría. siempre repetimos la historia. además de que piden datos personales siempre terminamos por rellenar todos los formularios que se presente. también hay que estar precavido porque también existen nuevos ataques. por ejemplo primero las personas solían guardar dinero. porque temen que le roben información. Blaster. Capítulo 13. Todos con la misma esencia del bugs Morris pero este le costó más trabajo detenerlos a pesar de haber lidiado con un bugs parecido.

aunque algunos esto sistemas son afectados según su popularidad o arquitectura. LINUX. ya que de lo contrario suelen dañarse los equipos de cómputo por sobrecargas eléctricas y claro el equipo resguarda nuestra información es recomendable usar fuentes de alimentación ininterrumpida (UPS) o pilas gigantes. USB. o utilizar dispositivos como CD. el siguiente punto es decida que la seguridad informática es obligatoria así que no debe tomarlo como recomendación a ver qué sucede. la otra regla de oro es utilizar fuentes de alimentación ininterrumpida. tienen la capacidad de reaccionar de manera más fácil cuando se presenta un problema en los sistemas ya sea por ataques secuenciales de hackers o por el simple error de abrir un archivo que ni siquiera sabe los que es. el otro punto es realice respaldos semanales esta es la más conocida por todos. Capítulo 14. el autor marca que no fue suerte después abrir un archivo en sus sistema empezó a presentar fallos al darse cuenta . es como decir saber para hacer. amenazas que pueden infringir en su organización o en los equipos de cómputo. es guardar la información de un equipo en otro. cuando la persona está preparada o tiene el conocimiento en este caso de la seguridad informática. el siguiente punto es de utilice y actualice firewalls personales esta par tener una buena defensa contra ataques muy aparte del antivirus. otro regla es use y actualice programas anti-intrusos este se usan para detectar programas espías. es recomendable modernizar el equipo o instalar más RAM y la última regla 95/5 esta regla de oro proporciona 5% de esfuerzo para resolver 95% de sus problemas de seguridad informática de nuestro ordenador. de riesgo. siempre nos preguntamos que cuando alguien nos roba un equipo de cómputo. está protegiendo información. DVD o USB esto sirve que si nuestra información es dañada o perdemos el equipo tenemos la seguridad de buscar la información en otro equipo. WINDOWS. el siguiente punto es recuerde. otro punto es use y actualice un software antivirus. La suerte favorece a los preparados El ejemplo que da el autor es creíble. ya que la mayoría de los males de la maquinas son los virus en cualquier plataforma que utilice se MAC. el otro punto es nota acerca del software de seguridad. en su mayoría nos dice no te preocupes que podemos comprar otro hasta uno mejor. la verdad no importa el equipo sino lo que tiene guardado en si lo que llamamos información. debemos asegurarnos de tener un buen antivirus y que esta se actualice automáticamente para tener una base de datos de virus más recientes. al contrario cuando fallamos todo lo que se nos encomienda nos escondemos y culpamos a otros y no somos responsable de nuestro trabajo. el otro punto es protección de su computadora que es tener una buena contramedida pero el software tiende a expirar.cara. los cortafuegos mayormente son utilizados para salidas y entradas de internet ya que suelen bloquear ciertas aplicaciones. tenemos que aprender de tecnologías. saber usarlos para que nadie nos engañe y así poder educar a otras personas. el otro punto es edúquese así mismo. sino que tiene que tomar medidas de seguridad rígidas para la protección de la organización que este laborando aunque sabemos que la seguridad informática no es segura pero reducimos el riesgo o posibles impactos de los atacantes al sistema. aunque los programas de seguridad siempre ponen lentas las Pc´s vale la pena por la información resguardada.

ya que la mayoría de las tecnologías manejan muchos procesos de información y de equipos .desconecto el cable de red. por muchas contramedidas que utilicemos siempre hay una manera de que los intrusos ataquen nuestro sistema. además hay que tener cuenta de hacer todo lo posible para defender la organización. tengo que tomar medidas necesaria para contrarrestar los posibles amenazas que puedan dañar el equipo. la maquina hubiera resistido tal vez. no fue suerte de que tuviera un antivirus que eliminara rápidamente el virus. esto de estar siempre en riesgo no es nada más en la informática. es necesario conocer de tecnologías para saber también de seguridad. un punto muy sobresaliente es la tecnología es que todo el ámbito de nuestra vida es importante ya que suelen facilitar nuestro trabajo. claro hay perdidas así como en la informática. Más que nada para estar mejor preparados hay que tomar en cuenta técnicas. herramientas que nos puedan servir para prevenir ataques informáticos y esta se encuentra disponible. en si lo que se trata es de controlar de manera más efectiva los costó de las perdidas. también de observar en la sociedad por muchos policías que haya siempre terminan cometiendo u delito. de no ser por el antivirus. No demos ser ignorantes no conocer saber acerca de las tecnologías de la información esta nos enmarca al último punto de ser responsable ya se había mencionado antes tener la responsabilidad de aquello sobre lo que tenemos control. el propósito del libro no fue aburrirnos. pero también sin dañar a otras. la información y la empresa que me encomendó para protegerla. no permitir quecualquiera pueda acceder a la informaciones que están en mi responsabilidad. sabemos que la seguridad informática e s un riesgo siempre estamos expuesto a amenazas. definiciones sobre la seguridad informática. pero cuando son marcados como malos para el trabajo e ahí también de reconocer que hicimos mal el trabajo. . a pesar de eso ya se habían ejecutados algunos virus. la responsabilidad tiene doble filo cuando usted lo lleva bien acabo tiene una buena imagen frente a la empresa y la sociedad que lo rodea. cabe mencionar que como marca el autor hay que tomar de manera u obligatorio o recomendable según donde quieras llevar la empresa y mayormente este depende de la gerencia o personas encargadas de las empresas. destacar que si la mayoría de las personas utilizaran estas herramientas se alcanzaría un aumento notable en seguridad es ahí donde la seguridad es ubicua. ni de implantarnos reglas sino de darnos a conocer casos. sino él estaba precavido de las amenazas que existen más nunca sabes cuándo se efectuaran.

Sign up to vote on this title
UsefulNot useful