Você está na página 1de 8

UNIVERSIDAD TECNOLGICA DE PANAM

FACULTAD DE INGENIERA EN SISTEMAS COMPUTACIONALES


LICENCIATURA EN INGENIERA DE SISTEMAS Y COMPUTACIN
SEG.TECN.COMP

SNTESIS TAREA 2

GRUPO:
1IL251

PROFESORA:
OMAIRA RUILOBA

PRESENTADO POR:
ALVEAR, JUAN DAVID

20-14-1962

ACEVEDO, LAUREN

8-845-560

PATTERSON, NELYSVETTE

8-828-1051

GILBERTO, BECKFORD

8-849-2465

REYES, REYNALDO

8-868-836

2015

Visin general de la integridad y seguridad de los datos

El ser humano comete errores y puede hacer que una maquina o computadora
cometa errores, por lo que se intenta asegurar los datos.
Integridad es estar completo o ser indivisible.
Se trata de mantener los datos y la informacin en los computadores y sin
alteracin.
En las computadoras se dan diferentes tipos de problemas que pueden alterar la
integridad de los datos.
Entre estas amenazas podemos mencionar:

El ser humano mismo, que con sus actitudes puede causar daos
voluntarios o involuntarios.
Entre las causas de error humano estn los accidentes, por ejemplo en vez
de oprimir la tecla cancelar, se toca la tecla Aceptar.
Otra causa es la inexperiencia: que puede hacer que se tomen decisiones
incorrectas.
Tambin est el estrs, que causa pnico. El estrs hace que a mente se
nuble y no piense bien, lo cual lleva a tomar decisiones equivocadas y as
daar la integridad de los datos.
Falta de comunicacin: La falta de comunicacin entre usuarios es
potencialmente peligrosa ya que algn correo ledo tardamente puede
provocar que usuarios hagan cosas que no debieran pero al no leer los
medios estn desinformados y se puede llegar a perder informacin.

Venganza: Segn el trabajador en un momento de ira puede provocar


prdidas de datos a la empresa por solo rabia, suele pasar generalmente
en personas destituidas de los cargos.
Avaricia: Cuando se trata de dinero todo es posible y hasta se puede
modificar registros de pagos y cosas asi para lucrase de una manera ms
fcil y desleal.
Errores hardware, fallos de discos: La

no adecuado revisin y

mantenimiento de los mismos puede provocar que acaben su vida til y sin
algn preaviso dejen de funcionar y se pierdan das laborales y mucho
dinero.
Fallos de controladores, dispositivos: Parecido a la situacin anterior,
cuando el mantenimiento preventivo no es realizado o no se configuran bien
los dispositivos finales, se puede tener una prdida de datos.
Fallo de energa: La energa y falta de fuentes de alimentacin alternas
pueden provocar una gran prdida de fatos y comunicacin, esto
generalmente no pasa en las grandes empresas ya que cuentan con la
infraestructura adecuada, pero al no contar con ella se puede generar
prdidas grandes de datos q terminan siendo de dinero.
Fallos en red: As como se necesita revisin y mantenimiento en los
equipos de cmputo, tambin se necesita un mantenimiento en la red, ya
que las tarjetas de red pueden ser desconfiguradas, daarse por el lapso de
vida til, o por la mala instalacin de controladores, todas estas amenazas
pueden hacer que los equipos no funcionen correctamente y se pierda
informacin al no ser enviada a la hora adecuada y esto as mismo genera
prdidas.

Problemas en componente de red: Cuando se evalan los componentes de


red, es extrao que haya probado su fiabilidad y precisin bajo las
condiciones de carga de trabajo impuestas por los sistemas de
almacenamiento y recuperacin de copias de seguridad .Cualquier punto
dbil de estos componentes afectar probablemente a su sistema de copia
de seguridad.
Problemas de radiacin: No nos libramos de la amenaza radioactiva, la
misma

permanece

alrededor

nuestro

por

medio

de

ondas

electromagnticas. Igual que las computadoras porttiles pueden emitir


radiacin que desvirtan el funcionamiento d un sistema de navegacin
areo, otras cosas emiten radiacin que afecta el funcionamiento de las
computadoras, de modo que la mejor estrategia es intentar evitar juntar
ambas.
Problemas de tipo lgico: errores del mismo software pueden hacer violar la
integridad de los datos.
Errores: los errores abarcan un amplio rango de defectos, relacionados
generalmente con la lgica de la aplicacin.
Corrupcin de archivos: Los archivos pueden corromperse debido a
problemas fsicos o a la red. Este tipo de problema difcil de resolver, ya que
los usuarios finales no suelen estar claros de cules son los archivos que
intervienen en dicho proceso.
Errores de intercambios: La integridad de los datos se expone al realizar
intercambio de informacin ya que en el proceso de conversin puede
generar un archivo sin formato correcto.
Errores de almacenamiento: cargar un sistema al lmite ahorra dinero , pero
es peligroso ya que al engordar un sistemas es necesario que se haga

muchos trabajos extras para acomodarlos, a la larga la maquina se llenara


y estar a merced de cualquier contingencia dentro del sistema operativo.
Errores del Sistema operativo: Todos los sistemas operativos tienen su
propio conjunto de errores, uno de los lugares ms frustrantes donde se
encuentras errores es en el cdigo de las interfaces de programacin de
aplicaciones (API) .debido a que los sistemas operativos de red son
bastante complicados siempre se debe contar con un respaldo de
seguridad.
Requisitos mal definidos: si los requisitos de software no describen
correctamente el trabajo que el usuario necesita realizar, el sistema podra
generar datos incorrectos. Esto sucede cuando algn campo numrico est
restringido y una d las entradas excede los lmites.
Desastres: siempre hay que estar prevenido por cualquier desastre de
cualquier naturaleza, por ejemplos incendios, inundaciones tormentas,
accidentes industriales, terrorismo etc.

En la informtica actualmente, sobre todo en lo que respecta a las redes


informticas, es indispensable la necesidad de adoptar medidas encaminadas a
mantener la seguridad, no solo de la informacin de las personas, sino del Estado
y los pases mismos as como de los recursos y procesos que se administren a
travs de equipo informtico.

De acuerdo al texto proporcionado por el docente, podramos definir la seguridad


como "Las medidas tomadas para protegerse contra el espionaje, robo, ataque o

fuga." Tomando a consideracin esta definicin podramos separar las distintas


amenazas de la seguridad de nuestros sistemas en las siguientes categoras:

Fsica
Bsicamente esta amenaza busca acceder a cualquier recurso fsico que le
permita encontrar informacin sobre cualquier debilidad del sistema o medios de
ataque a este.
Ella abarca las siguientes modalidades:

Robo: este implica el robo fsico de informacin que comprometen la


seguridad del sistema.
Dumpster Diving: Podramos decir que esta modalidad implica el rastreo de
informacin importante del sistema que haya sido procesada de manera in
adecuada a momento de ser desechado.
Espionaje: podramos decir que en resumen se trata de la captacin de
informacin que nos permita acceder al sistema ya sea por cualquier
descuido de los agentes que tengan acceso a ella.
ID Falsos: implica la proteccin o produccin de documentacin falsa que
comprometan el acceso al sistema.

Basadas en los Cables


En este tipo de amenaza se suele utilizar redes de computadoras que
comprometan los datos de los sistemas.

Escuchas: Se basa en la comunicacin de diversas computadoras a travs


de un medio.
Marcacin de un nmero de telfono: Implica la utilizacin de un modem
junto a un nmero telfono al cual llamar para crear un camino que le
permita acceder al sistema.

Identificacin
Este trmino aluc a la utilizacin de los accesos permitidos a los sistemas
mediante uso ilcito de las cuentas del personal autorizado.

Captura de contrasea: se utilizan distintos medios para que el agente


otorgue su informacin de acceso sin darse cuenta, haciendo uso de
softwares corruptos.
Averiguacin de contrasea: En este caso se utilizan medios para predecir
o encontrar informacin que le permita acceder a la cuenta de un agente.

Existen diferentes maneras de poder acceder a la informacin de una empresa o


informacin personal, ya sea cambiando la contrasea mediante algn tipo de
algoritmo que pueda filtrar las contraseas funcionando bajo una serie de
requisitos que alguien a codificado en alguna parte. De igual manera la edicin de
contraseas sucede con muchos compromisos de seguridad, esta requiere una

brecha de seguridad interna, ya sea que alguien cree una cuenta ficticia o cambia
la contrasea de una cuenta inactiva, de esta forma la maquina puede ser
accedida por cualquiera que conozca el usuario y contrasea de dicha cuenta.

Entre los tipos de amenazas o violaciones a la seguridad tambin figuran los virus
(Gusano, Caballos de Troya entre otros), que no son ms que programas de
computadora, tal y como podra ser un procesador de textos, una hoja de clculo o
un juego. Un virus informtico ocupa una cantidad mnima de espacio en disco (el
tamao es vital para poder pasar desapercibido), se ejecuta sin conocimiento del
usuario y se dedica a auto replicarse, es decir, hace copias de s mismo e infecta
archivos, tablas de particin o sectores de arranque de los discos duros y USB
para poder expandirse lo ms rpidamente posible.

Las puertas de escape del sistema son conocidas tambin como puertas traseras,
estas son introducidas en los sistemas operativos para permitir el acceso al
sistema en el caso de que un cliente pierda toda la informacin de sus accesos
autorizados. La configuracin de iniciacin tambin puede ser una desventaja de
la seguridad, por ejemplo si por algn motivo hay que apagar un servidor, en el
momento de encenderlo no todos los programas de seguridad inician al mismo
tiempo de encendido del equipo lo que puede ocasionar brechas que pueden ser
aprovechadas por programas como acaballo de Troya que actualiza los archivos
de configuracin de seguridad del sistema.

Você também pode gostar