lunes, 11 de enero de 2010

PROTECCION DE LA INFORMACION

OBJETIVO:


DESARROLLO

Este tema lo investigamos como tarea, y concluí a esto:

•Proteccion de información y Respaldo externo de información

El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:

CD-RW

DVD-RW

HD HARD DISC

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.

•Optimizacion disco duro

Uno de los elementos de nuestro ordenador que mas influyen en el buen rendimiento de nuestro sistema es eldisco duro.

1. Ordenar carpetas y archivos.

2. Corregir errores de disco y desfragmentar.

Otro punto importante a la hora de mantener nuestro disco duro en buen estado es hacer periodicamente una comprobación de errores y una desfragmentación completa (esto ultimo suele tardar bastante en terminar, pero notarás mucho la diferencia de velocidad).




Una vez terminada la comprobación de errores y reparado los que se hayan podido encontrar, ya podemos usar la segunda utilidad que nos viene en la ventana de herramientas:

DESFRAGMENTACION.




•Mecanismos de seguridad y vigilancia

Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.



Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.



Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX , pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos Informáticos



Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.



Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legal.



Criptografia de llave publica: es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.



Cifrar: quiere decir transformar un mensaje en un documento no legible, y el proceso contrario se llama `descodificar" o `descifrar". Los sistemas de cifra miento se llaman `sistemas criptográficos".



Certificado Digital: un bloque de caracteres que acompaña a un documento y que certifica quién es su autor (autenticación) y que no haya existido ninguna manipulación de los datos (integridad). Para firmar, el firmante emisor utiliza una clave secreta que le vincula al documento. La validez de la firma podrá ser comprobada por cualquier persona que disponga de la clave pública del autor



Antivirus:

Es una aplicacion informatica que tiene como objetivo detectar y limpiar los programas malintencionados y los virus que equipo que esta instalado.

La actividad de un anti-virus es de dos tipos :

*Prevencion: Se prevee la instalacion de virus en el equipo

*Limpieza: Elanti.virus revisa el sistema para los programas malintencionado con la intención de eliminarlos.



Tipos de Anti-virus:



Residentes anti-virus: La mas comun y compleja. Supervisa el sistema constantemente.

Anti-virus: Solo analiza el sistema (o sus partes) despues de la solicitud del usuario.

Obtencion:


Sobre dicha base se seleccionan las contramedidas más adecuadas entre diferentes alternativas, siendo plasmadas en el plan de contingencias junto con los recursos necesarios para ponerlo en marcha.



Aplicacion:

El plan debe ser revisado periódicamente.

Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza.

CONCLUCION:

Dentro de esta entrada concluí yo/o identificamos las normas de higiene y las soluciones y obligaciones necesarias para evitar el daño y el deterioro de un Centro de computo

No hay comentarios: