BIENVENIDA

BIENVENIDOS AL PARAISO TURISTICO DE SANTANDER

martes, 4 de septiembre de 2012


TALLER N° 3
·         En que consiste el sistema de protección y seguridad en informática
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Descripción: http://image.slidesharecdn.com/seguridadinformatica-100914021157-phpapp01/95/slide-11-728.jpg?1284453873







Descripción: http://image.slidesharecdn.com/seguridadinformatica-100914021157-phpapp01/95/slide-5-728.jpg?1284453873
·         CUALES SON LAS AREAS EN INFORMATICA
Segun CC Steelman de la ACM, el cuerpo de conocimiento de la informática está compuesto por:
1 Estructuras discretas
2 Programación
3 Algoritmos y complejidad
4 Lenguajes de programación
5 Arquitectura y organización de computadores
6 Sistemas operativos
7 Redes de computadoras
8 Interacción humana
9 Gráficos y visualización
10 Sistemas inteligentes e inteligencia artificial
11 Sistemas de información y gestión de información
12 Ingeniería de software
13 Aspectos sociales y profesionales de la informática
14 Ciencia computacional
·         QUE ES EL PSI
Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.
No se trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el por qué de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía.
·         QUE ES EL PIER
El cuerpo directivo del Colegio Pierre Faure consciente de la realidad que constituyen los avances tecnológicos y la importancia de la computación y sus áreas en la formación de sus alumnos, ha habilitado este laboratorio en el año 2001 destinado a favorecer la educación de toda la Familia Pierre Faurina, a cargo de profesionales en el aréa de la informática hecho que se demuestra en la atención y disponibilidad no sólo para los alumnos sino también para los profesores, personal administrativo y auxiliares que cuentan con este instrumento educativo.
·         QUE ES LA LEY DE PROPIEDAD INTELECTUAL
Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia
 
(BOE núm. 97, de 22-04-1996)
[Modificada por la Ley 5/1998, de 6 de marzo, por la que se incorpora al Derecho español la Directiva 96/9/CE, de 11-3-1996, del Parlamento Europeo y del Consejo, sobre la protección jurídica de las bases de datos (BOE núm. 57, de 7-3-1998), la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil (BOE núm. 7, de 8-1-2000), disposición final segunda y la Ley 19/2006, de 5 de junio, por la que se amplían los medios de tutela de los derechos de propiedad intelectual e industrial y se establecen normas procesales para facilitar la aplicación de diversos reglamentos comunitarios (BOE núm 134, de 6-6--2006)].
[La Ley 22/2003, de 9 de julio concursal(BOE núm. 164, de 10-07-2003, pp. 26905-26965), ha derogado el artículo 54 de esta Ley .]
[La Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril (BOE núm. 162, de 08-07-2006, pp. 25561-25572)ha modificado los artículos 1819202531323790107108109110113115116117119121122123126138139141; así como también ha añadido un artículo 31bisTítulo V del Libro III y la disposición transitoria decimonovena.]
[La Ley 3/2008, de 23 de diciembre de 2008, (BOE núm. 310, de 25-12-2008), ha derogado el artículo 24 y la disposición adicional segunda de esta Ley.]
La Ley 2/2011 de Economía Sostenible, de 5 de marzo, (BOE núm. 55, de 05-03-2011, pp. 25033-25235). ha modificado el articulo 158 de esta ley.
La disposición final segunda de la Ley 27/1995, de 11 de octubre de incorporación al Derecho español de la Directiva 93/98/CEE, del Consejo, de 29 de octubre, relativa a la armonización del plazo de protección del derecho de autor y de determinados derechos afines, autorizó al Gobierno para que, antes del 30 de junio de 1996, aprobara un texto que refundiese las disposiciones legales vigentes en materia de propiedad intelectual, regularizando, aclarando y armonizando los textos que hubieran de ser refundidos. El alcance temporal de esta habilitación legislativa es el relativo a las disposiciones legales que se encontrarán vigentes a 30 de junio de 1996.
En consecuencia, se ha elaborado un texto refundido que se incorpora como anexo a este Real Decreto Legislativo, y que tiene por objeto dar cumplimiento al mandato legal.
En su virtud, a propuesta de la Ministra de Cultura, de acuerdo con el Consejo de Estado y previa deliberación del Consejo de Ministros en su reunión del día 12 de abril de 1996,
DISPONGO:
Artículo único. Objeto de la norma.-Se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia, que figura como anexo al presente Real Decreto Legislativo.
·         DERECHOS DE AUTOR
  El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
·         CUALES SON LAS INFRACCIONES EN INFORMATICA
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legible.

·         GUIAS DE PROTECCION EN INFORMATICA

·         QUÉ ES EL SABOTAJE LOGICO INFORMÁTICO?
Aunque consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de la información, sino que lesiona directamente el patrimonio económico destinado a actividades laborales; merece especial mención la incorporación en el nuevo código penal, de las bases de datos y los soportes lógicos como objetos materiales en el delito de sabotaje (art. 199 Nvo. Cd. P). La descripción típica es la siguiente: (LEGISLACIÓN NACIONAL)"El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno (1) a seis (6) años y multa de cinco (5) a veinte (20) salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor..."

·         QUIENES SON LOS INTRUSOS INFORMATICOS
Los intrusos informaticos son los virus que entran a tu pc y sacan la informacion y la envian a otras pc tenes que sacarselos por ejemplo tu contraseña del msn, virus, gusanos,espias. Etc
En el pasado, los ordenadores eran entidades aisladas, ubicados en habitaciones cerradas protegidas por mecanismos de seguridad física. Pero la interconexión masiva de equipos informáticos a través de Internet y otras redes, ha traído consigo serios problemas de seguridad.

En Internet proliferan los crackers, piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers, que rastrean y observan todos los mensajes que hay en la red. La seguridad era antes un problema principalmente asociado a las grandes y pequeñas empresas, pero con la proliferación de las conexiones permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares.

En cuanto tenga sospechas o le haya sido notificado que su sistema ha sido atacado, o lo está siendo, deberá determinar:

Si está realmente siendo atacado o lo fue.
Si el ataque tuvo éxito.
En que grado el ataque ha resultado comprometedor.
El procedimiento a seguir puede ser rutinario o extremadamente complejo. Éste artículo contiene instrucciones para seguir, paso a paso, si se investiga un incidente de seguridad en una máquina Unix. El lector podrá encontrar información detallada sobre los siguientes temas:

Determinar los usuarios conectados a su sistema.
Determinar los procesos activos.
Encontrar las huellas dejadas por un intruso.
Detectar un sniffer.
Es recomendable obtener previamente al proceso de búsqueda de intrusos, un perfil del estado de su sistema operativo en condiciones normales, para lo cual deberá ejecutar los comandos descritos en este artículo. Grabe los resultados y familiarícese con la salida de todas las órdenes.

·         VIRUS Y SUS CLASES EN INFORMATICA

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

·         ANTIVIRUS INFORMATICO
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

No hay comentarios:

Publicar un comentario