ESCUELA SUPERIOR
POLITÉCNICA AGROPECUARIA DE MANABÍ MANUEL FÉLIX LÓPEZ
CARRERA INFORMÁTICA
TEMA:
SERVIDORES
AUTOR:
JOSE R. CEDEÑO ZAMBRANO
FACILITADORA:
ING.HIRAIDA SANTANA.
INTRODUCCION
La evolución de la computación y de las comunicaciones
en las últimas décadas es decir ha hecho más accesibles a los sistemas informáticos e incrementado los riesgos vinculados a la seguridad y al robo cybernauta.
La vulnerabilidad de las comunicaciones de datos es un aspecto clave
de la seguridad de los sistemas informáticos; la importancia
de este aspecto es cada vez mayor en función de la proliferación
de las redes de computadoras.
El nivel de confidencialidad de los datos administrados
por los sistemas informáticos es cada vez mayor:
- Ej transferencia de fondo ,correo personal,etc
El sistema operativo, como administrador de los recursos
del sistema:
- Cumple una función muy importante en la instrumentación de la seguridad.
- No engloba a todos los aspectos de la seguridad.
- Debe ser complementado con medidas externas al S. O.
La simple seguridad física resulta insuficiente ante la posibilidad
de acceso mediante equipos remotos conectados.
La tendencia es que los sistemas sean más asequibles
y fáciles de usar, pero la favorabilidad hacia el usuario
puede implicar un aumento de la vulnerabilidad.
Se deben identificar las amenazas potenciales, que pueden proceder
de fuentes maliciosas o no.
El nivel de seguridad a proporcionar depende del valor de los recursos
que hay que asegura.
SEGURIDAD
En informatica el tema de seguridad se define como un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas .
AMENAZAS.
A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades y amenazas que ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.
Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes grupos, en función del ámbito o la forma en que se pueden producir:
• Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajo informático o de la propia organización, así como con las personas que de una u otra forma están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones, etc.), desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.
• Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad.
• Amenazas en la red: Cada día es menos común que una máquina trabaje
aislada de todas las demás; se tiende a comunicar equipos mediante
Confidencialidad de los datos: Implica hacer que los datos secretos permanezcan así. Por ejemplo, si el propietario de ciertos datos ha decidido que éstos pueden estar disponibles sólo para ciertas personas, el sistema debe garantizar que las personas no autorizadas nunca tengan acceso a esos datos.
Integridad de los datos: Significa que los usuarios sin autorización no deben ser capaces de modificar datos sin el permiso del propietario
Disponibilidad del sistema: Significa que nadie puede perturbar el sistema para hacerlo inutilizable.
CONCLUSIÓN
La confidencialidad y la privacida de los datos es un derecho que las personas tenemos y que para eso debemos ser cautelozos en el momento de entrar en el entorno de la comunicacion computacional y al interactuar con personas del medio de la informatica
La vulnerabilidad de los datos debe ser bien manejadas por las empresas o personas encargadas de ellas para evitar cualquier ataque hacker o falla del sistema.
BIBLIOGRAFIA
Tanenbaum,
A. 2009. Sistemas operativos modernos. Pearson educación de México. 3 ed. México.
p 611-612.
David L. 2009. Sistemas Operativos. EUDENE, Argentina.
Mojsiejczuk,G.2007. Seguridad en los Sistemas Operativos.Argentina.


