analisis de videos- informe

4
ACTIVIDAD # 1 GUIA 3 1. ¿cuáles son los posibles riesgos que se presentaron y que se evidencian en los videos? ¿cuáles fueron los desastres? R/ La calamidad presentada en los videos, es que al descuidar las acciones que ejecuta en el sistema o en el físico de un computador es muy posible que sufran daños tales como cortos circuitos, sobrecargas, perdida de información, es decir la pérdida del computador. 2. ¿qué otros tipos de riesgos conoce y que puede suceder en el uso y manejo de los equipos de computo? enumere y descríbalos. R/ Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento o de datos de la información se consideran seguras, aun deben ser tenidas en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la y la descentralización. Estos fenómenos pueden ser causados por: El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.

Upload: deko

Post on 17-Jun-2015

905 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: ANALISIS DE VIDEOS- informe

ACTIVIDAD # 1 GUIA 3

1. ¿cuáles son los posibles riesgos que se presentaron y que se evidencian en los videos? ¿cuáles fueron los desastres?

R/ La calamidad presentada en los videos, es que al descuidar las acciones que ejecuta en el sistema o en el físico de un computador es muy posible que sufran daños tales como cortos circuitos, sobrecargas, perdida de información, es decir la pérdida del computador.

2. ¿qué otros tipos de riesgos conoce y que puede suceder en el uso y manejo de los equipos de computo? enumere y descríbalos.

R/ Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento o de datos de la información se consideran seguras, aun deben ser tenidas en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la y la descentralización.

Estos fenómenos pueden ser causados por:

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).

Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

3. ¿cree usted que haya una manera para prevenir y mitigar los riesgos presentados en los videos?

Page 2: ANALISIS DE VIDEOS- informe

R/ claro que si, tal vez si estas personas se concientizaran al hacer las cosas es decir, pensar antes de actuar, o consultar acerca de lo que no se tenga conocimiento para no cometer errores.

Por ejemplo en el video en donde la señora deja el computador con claves y archivos importantes abiertos, y sin darse cuenta se está entregando a los hackers para que estos le hurten sus archivos, ingresen nuevos virus e incluso hagan fechorías mostrando miles de cosas a otros usuarios perjudicando así la imagen de esta persona. Por esto hay que ser “PREVENIDO” con todo.

4. Mencione otras pautas para prevenir y mitigar los riesgos y desastres.

R/ para obtener seguridad debemos tener en cuenta:

Irrefutabilidad: El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Confidencialidad: La información sólo debe ser legible para los autorizados.

Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.

Disponibilidad: Debe estar disponible cuando se necesita.

Se pueden tomar los siguientes puntos como referencia a seguir cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático:

1. Identificar las vulnerabilidades de la organización.

2. Identificar las amenazas de cada uno de los activos listados.

3.. Identificación de los activos de la organización.

4. Construir un perfil de las amenazas que esté basado en los activos de la organización.

5. Conocer las prácticas actuales de seguridad

Recursos financieros Recursos técnicos

Recursos humanos

Page 3: ANALISIS DE VIDEOS- informe

6. Detección de los componentes claves

7. Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:

Medidas de riesgos Planes para reducir los riesgos.

Riesgo para los activos críticos

Estrategias de protección

8. Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.

9. Identificar los requerimientos de seguridad de la organización.

5. Usted como técnico en sistemas, que recomendaciones le puede dar a las personas involucradas para minimizar el impacto de los riesgos y actividades descritos en los videos.

R/ cuando se esta usando un computador debemos ser cuidadosos y precavidos, cuando se realizan estas actividades, teniendo claro lo que se va a realizar y cerrando todo lo que contiene contraseñas y anulando evidencias de lo que en un futuro puede afectarnos y a nuestro pc.