Logo Studenta

SEGURIDAD-INFORMATICA-pptx

¡Este material tiene más páginas!

Vista previa del material en texto

SEGURIDAD INFORMATICA
1. Definición de Seguridad Informática
La Seguridad Informática se refiere a las características y condiciones de 
sistemas de procesamiento de datos y su almacenamiento, para garantizar su
confidencialidad,
 integridad y disponibilidad.
Considerar aspectos de seguridad significa a) conocer el peligro, 
b) clasificarlo y c) protegerse de los impactos o daños de la mejor manera 
posible. Esto significa que solamente cuando estamos consientes de las 
potenciales amenazas, agresores y sus intenciones dañinas (directas o 
indirectas) en contra de nosotros, podemos tomar medidas de protección 
adecuadas, para que no se pierda o dañe nuestros recursos valiosos.
En este sentido, la Seguridad Informática sirve para la protección de la 
información, en contra de amenazas o peligros, para evitar daños y para 
minimizar riesgo
https://protejete.wordpress.com/gdr_principal/definicion_si/
https://protejete.wordpress.com/glosario/#confidencialidad
https://protejete.wordpress.com/glosario/#integridad
https://protejete.wordpress.com/glosario/#disponibilidad
NORMAS
• Las normas son un conjunto de lineamientos, reglas, 
recomendaciones y controles con el propósito de dar 
respaldo a las políticas de seguridad y a los objetivos 
desarrollados por éstas, a través de funciones, 
delegación de responsabilidades y otras técnicas, con 
un objetivo claro y acorde a las necesidades de 
seguridad establecidas para el entorno administrativo 
de la red organizacional.
Una norma de seguridad establece unos requisitos que 
se sustentan en la política y que regulan determinados 
aspectos de seguridad. Son por tanto, declaraciones a 
satisfacer. Una norma debe ser clara, concisa y no 
ambigua en su interpretación.
objetivos
• La seguridad informática tiene como 
objetivo preservar los servicios de 
seguridad de los bienes informáticos.
• Un bien informático o activo, es todo  
aquél recurso que posee valor o 
importancia para una persona u 
organización. Un activo puede ser 
desde un archivo de datos, hasta un 
centro de cómputo.
Tipo de amenasas
Dentro de lo que es la seguridad de 
tu computador hay que considerar las 
diversas amenazas que pueden 
afectar al funcionamiento de tu 
computador como lo son los virus, los 
spywares, los caballos de Troya (o 
mas bien conocidos como troyanos), 
los gusanos (o Worms) y los hackers.
Amenazas 
• Dentro de lo que es la seguridad de 
tu computador hay que considerar 
las diversas amenazas que pueden 
afectar al funcionamiento de tu 
computador como lo son los virus, 
los spyware, los caballos de Troya (o 
mas bien conocidos como troyanos), 
los gusanos (o Worms) y los hackers.
Tipos de suguridad
• La Seguridad Física consiste en la aplicación de barreras 
físicas y procedimientos de control, como medidas de 
prevención para que no le ocurra nada al ordenador, la 
seguridad física es uno de los aspectos más olvidados a 
la hora del diseño de un sistema informático.
• Seguridad Lógica
• Nuestro sistema no sólo puede verse afectado de manera 
física, si no también contra la
• Información almacenada,  El activo más importante que 
se posee es la información, y por lo tanto deben existir 
técnicas, más allá de la seguridad física, que la asegure
Técnicas para asegurar el 
sistema
• Codificar la 
información: Criptología, Criptografía y Criptociencia, 
contraseñas difíciles de averiguar a partir de datos 
personales del individuo.
• Vigilancia de red. Zona desmilitarizada 
• Tecnologías repelentes o 
protectoras: cortafuegos, sistema de detección de 
intrusos -antispyware, antivirus, llaves para protección de 
software, etc. Mantener los sistemas de información con 
las actualizaciones que más impacten en la seguridad.
• Sistema de Respaldo Remoto. Servicio de backup remoto 
• Respaldo de Información
Ventajas 
• La ventaja que se tiene en este caso es que el 
administrador generalmente se ocupa 
exclusivamente en asegurar el acceso a datos 
internos personales .
• Los sistemas informáticos permiten una 
mayor eficiencia en el desempeño de tareas 
específicas de forma más precisa y más 
rápidamente que haciendo la misma tarea 
utilizando, por ejemplo, un lápiz y un papel o un 
lápiz y un libro de contabilidad. 
desventajas
• Los cambios rápidos en la tecnología pueden provocar que un 
equipo se vuelva obsoleto con relativa rapidez, lo que requiere 
mejoras o sustituciones de forma regular en los sistemas 
informáticos implementados en el uso del negocio. Los 
sistemas informáticos también pueden dar a algunos usuarios 
una sensación de falsa seguridad que puede dar lugar a 
pérdidas catastróficas de grandes cantidades de trabajo actual 
o pasado, a menos que el usuario aprenda a utilizar los 
procedimientos adecuados de copia de seguridad. El trabajo 
con computadora también ha sido implicado en una variedad 
de temas de salud, como problemas en el esqueleto, fatiga 
visual y un complejo de enfermedades conocidas como 
lesiones por esfuerzo repetitivo; con el síndrome del túnel 
carpiano que ilustra la condición de estrés repetitivo más 
conocida.
Virus 
• Un virus informático es un malware que tiene 
por objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del 
usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el 
código de este. Los virus pueden destruir, de 
manera intencionada, los datos almacenados en 
un ordenador, aunque también existen otros más 
"benignos", que solo se caracterizan por ser 
molestos.
http://www.monografias.com/trabajos15/computadoras/computadoras.shtml
http://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtml
http://www.monografias.com/trabajos5/virus/virus.shtml
http://www.monografias.com/trabajos7/arch/arch.shtml
http://www.monografias.com/trabajos12/eticaplic/eticaplic.shtml
http://www.monografias.com/trabajos11/basda/basda.shtml
Antivirus 
• son programas cuyo objetivo es detectar o 
eliminar virus informáticos. Nacieron durante la 
década de 1980. Con el transcurso del tiempo, la 
aparición de sistemas operativos más avanzados 
e internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados 
que no sólo buscan detectar virus informáticos, 
sino bloquearlos, desinfectar archivos y prevenir 
una infección de los mismos. Actualmente son 
capaces de reconocer otros tipos de malware, 
como spyware, gusanos, troyanos, rootkits, etc.
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://es.wikipedia.org/wiki/1980
http://es.wikipedia.org/wiki/Sistemas_operativos
http://es.wikipedia.org/wiki/Internet
http://es.wikipedia.org/wiki/Programa_(computaci%C3%B3n)
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://es.wikipedia.org/wiki/Malware
http://es.wikipedia.org/wiki/Spyware
http://es.wikipedia.org/wiki/Gusanos_inform%C3%A1ticos
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
http://es.wikipedia.org/wiki/Rootkits
Análisis de riesgo
• El análisis de riesgos informáticos es un proceso que 
comprende la identificación de activos informáticos, sus 
vulnerabilidades y amenazas a los que se encuentran expuestos 
así como su probabilidad de ocurrencia y el impacto de las 
mismas, a fin de determinar los controles adecuados para 
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
• Teniendo en cuenta que la explotación de un riesgo causaría 
daños o pérdidas financieras o administrativas a una empresa u 
organización, se tiene la necesidad de poder estimar la magnitud 
del impacto del riesgo a que se encuentra expuesta mediante la 
aplicación de controles. Dichos controles, para que sean 
efectivos, deben ser implementados en conjunto formando una 
arquitectura de seguridad con la finalidad de preservar las 
propiedades de confidencialidad, integridad y disponibilidad de 
los recursos objetos de riesgo.
http://es.wikipedia.org/wiki/Vulnerabilidad
http://es.wikipedia.org/wiki/Amenaza_inform%C3%A1tica
OCTAVIO CORDERO 
PALACIOS
NOMBRES: LENINSANIZACA 
MAURICIO REA 
CURSO: 3ro BACHILLERATO (Industrial)
DOCENTE: Ing. MANUEL TIGRE
FECHA: 22/05/2015
AÑO LECTIVO
2014-2015
	Slide 1
	NORMAS
	objetivos
	Tipo de amenasas
	Amenazas
	Tipos de suguridad
	Técnicas para asegurar el sistema
	Ventajas
	desventajas
	Virus
	Antivirus
	Análisis de riesgo
	OCTAVIO CORDERO PALACIOS

Continuar navegando