Anda di halaman 1dari 3

Arquitectura de computadoras

8. SEGURIDAD Y CONTORL DE DATOS


8.1 Posibles problemas

En la rama de la informática o programación existen varios criterios categorizados como amenazas


de las cuales las más comunes son:

 Perdida de datos
 Robo de información
 Fuga de información

Perdida de datos

 La incapacidad de acceder a los datos desde una copia de seguridad a un sistema


informático previamente en funcionamiento.
 La eliminación accidental de archivos o sobre escritura de estructuras de control de datos.
 Archivos dañados o inaccesibles debido a un daño o un funcionamiento anormal del
dispositivo.

Robo de Información

El robo de información mediante la intercepción de mensajes consistentes ataques que tratan de


vulnerar los mensajes de correo o los documentos que se envían a través de redes de ordenadores
como internet, altera de este modo la confidencialidad del sistema informático y la privacidad de
sus usuarios.

Fuga de información

Se le denomina al incidente que pone en poder de una persona ajena a la organización,


información confidencial y que solo debería estar disponible para integrantes de la misma. Se trata
de un incidente que puede ser tanto interno como externo, y a la vez intencional o no. Pueden ser
desde un empleado vendiendo información confidencial a la competencia o una secretaria que
pierde un documento en un lugar público, así como también el acceso externo a una base de datos
en la organización o un equipo infectado con algún virus.

8.2 Prevención de desastres

Antivirus

 El antivirus es un programa que ayuda a proteger una computadora contra la mayoría de


los virus, worms, troyanos y otros invasores indeseados que puedan infectar el ordenador.
 Entre los principales daños que pueden causar estos programas está:
o La pérdida de rendimiento del microprocesador.
o Borrado de archivos.
o Alteración de datos.
o Información confidencial expuesta a personas no autorizadas.
o Desinstalación del sistema operativo.

13 de noviembre de 2018 – 3201 – N4.N6


Arquitectura de computadoras

Firewall

 Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones no autorizadas.
 Se trata de un dispositivo o un conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.

Respaldos

 Es una copia de los datos originales que se realiza con el fin de disponer de medio para
recuperarlas en caso de su perdida.
 Los respaldos son útiles ante distintos eventos y usos: recuperar sistemas informáticos y
los datos.

8.3 Administración de Riesgos de Seguridad Informática.

¿Qué es la administración de riesgos?

 Proceso iterativo basado en el conocimiento, valoración, tratamiento y monitoreo de los


riesgos y sus impactos en el negocio, aplicable a cualquier situación donde un resultado no
deseado o inesperado podría ser significativo en el logro de los objetivos o donde se
identifiquen oportunidades de negocio.

Hardware Software

Datos

Riesgos

 Daño Físico: Fuego, agua, perdida de electricidad, vandalismo.


 Error Humano: Accidental o Internacional.
 Malfuncionamiento del equipo: Fallo del sistema.
 Ataques Externos: Hacking.
 Mal uso de información: Compartiendo datos confidenciales
 Perdida de información: Intencional o no intencional.
 Error de programas: Errores de computación.

13 de noviembre de 2018 – 3201 – N4.N6


Arquitectura de computadoras

8.4 Respaldos Internos

Es la transferencia de toda la información a datos existentes (Carpetas, documentos, email,


contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de una
computadora a un medio externo de respaldo.

8.5 Respaldos Externos

Los respaldos externos es lo mismo que los internos a diferencia que la información no va a ser
almacenada dentro del ordenador, sino que guardaremos la información dentro de alaguna
unidad de memoria externa, tales como USB, discos duros externos, cd, o incluso de manera
virtual en unidades de memoria virtual.

A diferencia de los respaldos internos es más recomendable generalmente respaldos externos,


para evitar que si existe algún fallo en el ordenador presentemos problemas al recuperar los
datos.

Tarea
Investigar hardware para evitar fuga de información. Prevención de
pérdida de datos (Data Lose Prevention).

13 de noviembre de 2018 – 3201 – N4.N6

Anda mungkin juga menyukai