Sunteți pe pagina 1din 7

Ventajas y desventajas de la Educacin a Distancia

http://www.profesiones.com.mx/ventajas_y_desventajas_de_la_educacion_a_dis
tancia.htm

Las grandes distancias que impiden asistir a la escuela ya no es un


problema con esta modalidad educativa. Hoy en da la poblacin
puede acceder a este tipo de educacin desde dnde resida.

Es una excelente herramienta para mejorar el desarrollo


acadmico y profesional de la poblacin adulta.

La educacin a distancia permite concluir los estudios


postergados.

Flexibilidad de horarios, lo que facilita la organizacin del tiempo


del alumnado respetando la vida familiar y las obligaciones
laborales.

Supone bajo costo.

Se cuenta con un docente muy participativo desde antes de


abrirse el curso (escribiendo contenidos acompaado de
especialistas en diseo grfico y pedaggico) y durante el curso.

Atencin personalizada pues el tutor acompaa, supervisa y


corrige de manera individual.

Es un mtodo que le ensea al alumno a aprender. Le instruye en


las tcnicas del autoaprendizaje y la autoformacin las cuales
reforzadas con la tecnologa de la informacin permiten un
aprovechamiento ms completo en lo que a contenidos se refiere.

Desventajas de la educacin a distancia

Dificultad de transmitir y conservar determinados valores sociales.

La flexibilidad de horarios a veces est limitada a ciertos cursos


que exigen participacin en lnea en horarios o espacios
especficos.

Como no hay una comunicacin constante entre el tutor y el


alumno se crea desconfianza en aspectos como el proceso de
aprendizaje y evaluacin acadmica del alumno.

Contribuye en cierta medida al aislamiento de la persona para lo


cual es necesaria una intervencin activa del tutor.

Una formacin acadmica distinta a la tradicional requiere de


cierto nivel de adaptacin que puede resultar difcil para algunas
personas

TEMAS TERICOS
1.

TEMA 1- SEGURIDAD IFORMTICA

2.

TEMA 2 - SEGURIDAD FSICA

3.

TEMA 3 - SEGURIDAD LGICA

4.

TEMA 4 - SOFTWARE DE SEGURIDAD

5.

TEMA 5 - GESTION DE ALMACENAMIENTO DE LA INFORMACION

6.

TEMA 6 - SEGURIDAD EN REDES

7.

TEMA 7 - CRIPTOGRAFIA

8.

TEMA 8 - NORMATIVA LEGAL EN MATERIA DE SEGURIDAD INFORMTICA

ACTIVIDADES
1.

Manual de buenas prcticas y recomendaciones para PYMES

2.

Manual de buenas prcticas y recomendaciones para usuarios

Los que ms contribuyen

TEMA 1- SEGURIDAD IFORMTICA


Editar 0 10

TEMA 1 - SEGURIDAD INFORMTICA

1.1 Definicin de Seguridad Informtica


La seguridad informtica consiste en asegurar en que los recursos del sistema de informacin de
una organizacin se utilizan de la manera que se decidi y que el acceso a la informacin all
contenida as como su modificacin solo sea posible a las personas que se encuentren acreditadas
y dentro de los limites de su autorizacin.

1.2 Fiabilidad, Confidencialidad, Integridad y Disponibilidad


Si bien es cierto que todos los componentes de un sistema informtico estn expuestos a un
ataque, son los datos y la informacin los sujetos principales de proteccin de las tcnicas de
seguridad. La seguridad informtica se dedica principalmente a proteger la confidencialidad,la
integridad y la disponibilidad de la informacin, por tanto, actualmente se considera que la
seguridad de los datos y la informacin comprende 3 aspectos fundamentales:

1.

Confidencialidad

2.

Integridad (seguridad de la informacin)

3.

Disponibilidad

Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla
suelen afectar a estas 3 caractersticas de forma conjunta por tanto un fallo del sistema que haga
que la informacin no sea accesible puede llevar consigo una prdida de integridad. Generalmente
tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el
que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la
seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente
la autenticacin y el no repudio. Suele referirse al grupo de estas caractersticas como CIDAN, nombre
sacado de la inicial de cada caracterstica.

Los diferentes servicios de seguridad dependen unos de otros jerrquicamente, as si no existe el


primero no puede aplicarse el siguiente.
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser
accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. Tambin se
refiere a la capacidad de que la informacin pueda ser recuperada en el momento que se necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que ste
solo se entienda de manera comprensible o sea ledo por la persona o sistema que est
autorizado.
Un ejemplo de control de la confidencialidad sera el uso cifrado de clave simtrica en el
intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que
ademas permite comprobar que no se ha producido manipulacin alguna en el documento original.
Alta disponibilidad (Hight Availability): son sistemas que estn disponibles las 24 horas al da, 7
das a la semana, 365 das al ao.
La disponibilidad se presenta en niveles:

Base:Se produce paradas previstas y imprevistas.

Alta: Incluyen tecnologas para disminuir el numero y la duracin de interrupciones


imprevistas aunque siempre existe alguna interrupcin imprevista.

Operaciones continuas:Utilizan tecnologas para segurar que no hay interrupciones


planificadas

Sistemas de disponibilidad continua: Se incluyen tecnologas para asegurarse que no


habr paradas imprevistas ni previstas.

Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el


control en una interrupcin provocada por un desastre.

Autenticacin: Es la situacin en la cual se puede verificar que un documento ha sido elaborado o


pertenece a quien el documento dice. La autenticacin de los sistemas informtico se realizan
habitualmente mediante nombre y contrasea.
No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente
relacionado con la autenticacin y que permite probar la participacin de las partes en una
comunicacin.
Existen 2 posibilidades:

No repudio en origen: el emisor no puede negar el envo porque el destinatario tiene


pruebas del mismo el receptor recibe una prueba infalsificable del envo.

No repudio de destino: el receptor no puede negar que recibi el mensaje porque el emisor
tiene pruebas de la recepcin.

Si la autenticidad prueba quien es el autor y cual es su destinatario, el no repudio prueba que el


autor envi la comunicacin (en origen) y que el destinatario la recibi (en destino).

1.3. Elementos vulnerables en un S.I.: Hw,Sw, Datos.


Seguridad es un concepto asociado a la certeza,falta de riesgo o contingencia conviene aclarar que
no siendo posible la certeza absoluta el elemento de riesgo est siempre presente
independientemente de las medidas que tomemos por lo que debemos hablar de niveles de
seguridad, la seguridad absoluta no es posible y en adelante entenderemos que la seguridad
informtica es un conjunto de tcnicas encaminadas a obtener niveles altos de seguridad, la
seguridad es un problema integral, los problemas de seguridad informtica no pueden ser tratados
aisladamente ya que la seguridad de todo el sistema es igual a su punto ms dbil. El uso de
sofisticados algoritmos y mtodos es intil si no garantizamos la confidencialidad de las estaciones
de trabajo, por otra parte, existe algo que los hackers llaman ingeniera asociada que consiste
simplemente en conseguir mediante un engao que los usuarios autorizados revelen sus
passwords, por lo tanto la educacin de los usuarios es fundamental para que la tecnologa de
seguridad pueda funcionar.

Los 3 elementos principales a proteger en cualquier sistema informtico son el software, el


hardware y los datos. Por hardware entendemos el conjunto de todos los elementos fsicos de un
sistema informtico como CPU, terminales,cableados,medios de almacenamiento
secundarios,tarjeta de red,etc... Por softweare entendemos el conjunto de programas lgicos que
hacen funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto
de informacin lgica que3 Amenazas Fsica maneja el software y el hardware como por ejemplo
paquetes que circulan por un cable de red o entradas de una base de datos.
Habitualmente los datos constituyen los 3 principales elementos a escoger ya que es el ms
amenazado y seguramente el ms difcil de recuperar. Tambin tenemos que ser conscientes de
que las medidas de seguridad que debern establecerse comprenden el hardware el sistema
operativo, las comunicaciones,medidas de seguridad fsica, controles organizativos y legales.
1.4 Las amenazas.
Las amenazas de un sistema informtico pueden provenir desde un hacker remoto que entra en
nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que
nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema
permitiendo la entrada a espas hasta la entrada no deseada al sistema mediante una contrasea
de bajo nivel de seguridad;se pueden clasificar por tanto en amenazas provocadas
por personas,lgicas y fsicas. A continuacin se presenta a una relacin de los elementos que
potencialmente pueden amenazar a nuestro sistema. La primera son las personas, la mayora de
los ataques a nuestro sistema van a provenir de forma intencionada o inintencionada de personas y
pueden causarnos enormes prdidas. Aqu se describen brevemente los diferentes tipos de
personas que pueden constituir un riesgo para nuestros sistemas:
1 Personas:

Personal(se pasa por alto el hecho de la persona de la organizacin incluso a la


persona ajeno a la estructura informtica, puede comprometer la seguridad de los equipos)

Ex-empleados(generalmente se trata de personas descontentas con la


organizacin que pueden aprovechar debilidades de un sistema del que conocen perfectamente,
pueden insertar troyanos, bombas lgicas, virus o simplemente conectarse al sistema como si aun
trabajaran el la organizacin)
Curiosos(son los atacantes juntos con los crakers los que ms se dan en un

o
sistema )
o

Hackers(una persona que intenta tener acceso no autorizado a los recursos de la


red con intencin maliciosa aunque no siempre tiende a ser esa su finalidad)

Crackers(es un trmino mas preciso para describir una persona que intenta
obtener acceso no autorizado a los recursos de la red con intencin maliciosa)

Intrusos remunerados(se trata de personas con gran experiencia en problemas


de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte
generalmente para robar secretos o simplemente para daar la imagen de la organizacin)
2 Amenazas lgicas:

Sofware incorrepto(a los errores de programacin se les llama Bugs y a los


programas para aprovechar uno de estos fallos se les llama Exploits.)

Herramientas de seguridad(cualquier herramienta de seguridad representa un


arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar
fallos en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos
fallos y aprovecharlos para atacar los equipos, herramientas como NESUS,SAINT o SATAN pasa
de ser tiles a peligrosas cuando la utilizan Crakers.)

Puertas traseras(durante el desarrollo de aplicaciones grandes o sistemas


operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de
autenticacin del programa o ncleo de sistema que se esta diseando.) Son parte de cdigo de
ciertos programas que permanecen sin hacer ninguna funcin hasta que son activadas en ese
punto la funcin que realizan no es la original del programa si no una accin perjudicial.)

Canales cubiertos(son canales de comunicacin que permiten a un proceso


trasferir informacin de forma que viole la poltica de seguridad del sistema.)

Virus(un virus es una secuencia de cdigo que se inserta en un fichero ejecutable


denominado husped de forma que cuando el archivo se ejecuta el virus tambin lo hace
insertndose a si mismo en otros programas.)

Gusanos(es un programa capaz de ejecutarse y propagarse por si mismo a travs


de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta
para daarlos a ser difciles de programar su numero no es muy elevado pero el dao que causa
es muy grave.)

Caballos de troya(son instrucciones escondidas en un programa de forma que


este parezca realizar las tareas que un usuario espera de el pero que realmente ejecuta funciones
ocultas.), Programas conejo o bacterias(bajo este nombre se conoce a este programa que no hace
nada til si no que simplemente se delimitan a reproducirse hasta que el nmero de copias acaba
con los recursos del sistema produciendo una negacin del servicio.

3 Amenazas Fsicas: Robos, sabotajes, destruccin de sistemas. Suministro elctrico. Condiciones


atmosfricas. Catstrofes naturales.

1.5 Formas de proteccin de nuestro sistema:Para proteger nuestros sistemas


hemos de realizar una anlisis de las amenazas potenciales, las perdidas que podran generar y la
probabilidad de si ocurrencia a partir de este anlisis hemos de disear una poltica de seguridad
que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos
en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta
bsica para garantizar la proteccin de los sistemas o la red. Estos mecanismo se pueden clasificar
en activas o pasivas.

Activas> evitan daos en los sistemas informticos mediante empleo de contraseas


adecuadas en el acceso a sistemas y aplicaciones, encriptacin de los datos en las
comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad
informtica.

Pasiva> minimizan el impacto y los efectos causados por accidentes mediante uso de
hardware adecuado, proteccin fsica, elctrica y ambiental, realizacin de copias de seguridad

https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM
%C3%81TICA
http://es.scribd.com/doc/79139121/Tesis-EJEMPLO#scribd
http://www.buenastareas.com/ensayos/Tesis-Seguridad-Inform
%C3%A1tica/2440158.html

S-ar putea să vă placă și