ESBA FLORES
ALUMNO: Lucas E. Alderete 1º Año T.M.
PROF: José L. Rábalo; Daniela Terlin
La seguridad informática es el área de la informática que se enfoca en
la protección de la infraestructura computacional y todo lo
relacionado con ésta (incluyendo la información contenida). Para ello
existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a
la infraestructura o a la información. La seguridad informática
comprende software, bases de datos, meta datos, archivos y todo lo
que la organización valore (activo) y signifique un riesgo si ésta llega
a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
1. El usuario: causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).
2. Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un troyano,
una bomba lógica o un programa espía o Spyware.
3. Un intruso: persona que consigue acceder a los datos o programas de los
cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy,
viruxer, etc.).
4. Un siniestro (robo, incendio, inundación): una mala manipulación o una
malintención derivan en la pérdida del material o de los archivos.
5. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones
entre los sectores y soluciones incompatibles para la seguridad informática.
El hecho de conectar una red a un entorno externo nos da la posibilidad de
que algún atacante pueda entrar en ella, con esto, se puede robar la
información o alterar el funcionamiento de la red. Sin embargo el hecho de
que la red no sea conectada a un entorno externo no nos garantiza la
seguridad de la misma. De acuerdo con el Computer Security Institute (CSI)
de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes
de red son causados desde adentro de la misma. Basado en esto podemos
decir que existen dos tipos de amenazas:
Amenazas internas:
Generalmente estas amenazas pueden ser más serias que las externas por
varias razones como son:
•Los usuarios conocen la red y saben cómo es su funcionamiento.
•Tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo.
•Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
1. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo.
2. Vigilancia de red. Zona desmilitarizada
3. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener
los sistemas de información con las actualizaciones que más impacten en la
seguridad.
4. Sistema de Respaldo Remoto. Servicio de backup remoto

Más contenido relacionado

DOCX
Informatica
PPTX
riesgo y seguridad en los computadores
PPT
Seguridad informatica
PPTX
Act6.ma.guadalupe grande rufino
PPTX
Amenazas de seguridad
PPTX
PPTX
PDF
Seguridad informática
Informatica
riesgo y seguridad en los computadores
Seguridad informatica
Act6.ma.guadalupe grande rufino
Amenazas de seguridad
Seguridad informática

La actualidad más candente (19)

PPT
Seguridad informatica
PPTX
Seguridad de la informática y la ley 1273
PPTX
Trabajo practico2
PPTX
Riesgo y seguridad en los computadores
PPTX
Los riesgos y amenazas de la información
PPT
SEGURIDAD INFORMATICA
DOCX
Mapa seguridad y prueba de software
PPTX
SEGURIDAD INFORMATICA
PPTX
Seguridad informática
PPTX
Seguridad informatica amenazas
PPTX
Riesgos y amenazas de la información
PPTX
Seguridad informática
PPTX
Tp4 fresia
PPT
Mapa conceptual
PPT
Power Point de la seguridad informática
PPTX
Seguridad informática-Virus, hacker's, y tipos de hacke's.
PPTX
Problemas de seguridad
ODP
Seguridad Informática
 
PPTX
Seguridad Informatica
Seguridad informatica
Seguridad de la informática y la ley 1273
Trabajo practico2
Riesgo y seguridad en los computadores
Los riesgos y amenazas de la información
SEGURIDAD INFORMATICA
Mapa seguridad y prueba de software
SEGURIDAD INFORMATICA
Seguridad informática
Seguridad informatica amenazas
Riesgos y amenazas de la información
Seguridad informática
Tp4 fresia
Mapa conceptual
Power Point de la seguridad informática
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Problemas de seguridad
Seguridad Informática
 
Seguridad Informatica
Publicidad

Destacado (20)

DOCX
Vocabulario cuestiones basicas susana
PDF
Page0003
PDF
Cove Center for Recovery Brochure
PPT
Matrices iriaprofe
PPT
Clases de Primaria
PPT
Internet Y Aprendizaje
XLS
Trabajo Practico 9 Parte 1 Excel
 
PPT
DEBER 5
PPT
Flex Camp London
PPTX
Examen final computación básica
PDF
Pre-Cal 40S Slides February 11, 2008
PPTX
Flexalen 19 Ago 08
DOCX
Fc.03.04 03
PPS
Tomando un refrigerio
PPTX
Communie Mathies
DOCX
Actividad clase 7 módulo 3- hilda martínez salinas
PDF
11 agricultura urbana
PDF
PPTX
Inteligencias múltiples
PPT
Sandra Chiriboga
Vocabulario cuestiones basicas susana
Page0003
Cove Center for Recovery Brochure
Matrices iriaprofe
Clases de Primaria
Internet Y Aprendizaje
Trabajo Practico 9 Parte 1 Excel
 
DEBER 5
Flex Camp London
Examen final computación básica
Pre-Cal 40S Slides February 11, 2008
Flexalen 19 Ago 08
Fc.03.04 03
Tomando un refrigerio
Communie Mathies
Actividad clase 7 módulo 3- hilda martínez salinas
11 agricultura urbana
Inteligencias múltiples
Sandra Chiriboga
Publicidad

Similar a Trabajo 1 (20)

PPTX
Seguridad informatica
PDF
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
PDF
Seguridad informática - Informática
PPTX
Seguridad informatica
DOCX
seguridad informatica
DOCX
Deber ana
DOCX
seguridad informatica
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Presentación1
PDF
Seguridad informática
PDF
Seguridad Informática
PDF
Seguridad Informática - UTS
PPT
Las maquinas y las personas
PPT
Las maquinas y las personas
PDF
PPTX
Seguridad informatica
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
Seguridad informática - Informática
Seguridad informatica
seguridad informatica
Deber ana
seguridad informatica
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Presentación1
Seguridad informática
Seguridad Informática
Seguridad Informática - UTS
Las maquinas y las personas
Las maquinas y las personas

Más de esbaflores (6)

PPSX
Trabajo 5
PPSX
Trabajo 7
PPSX
Trabajo 6
PPSX
Trabajo 3
PPSX
Trabajo 4
PPSX
Trabajo 2
Trabajo 5
Trabajo 7
Trabajo 6
Trabajo 3
Trabajo 4
Trabajo 2

Trabajo 1

  • 1. ESBA FLORES ALUMNO: Lucas E. Alderete 1º Año T.M. PROF: José L. Rábalo; Daniela Terlin
  • 2. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. 1. El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). 2. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. 3. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). 4. Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan en la pérdida del material o de los archivos. 5. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 4. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede robar la información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen dos tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: •Los usuarios conocen la red y saben cómo es su funcionamiento. •Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. •Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
  • 5. 1. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. 2. Vigilancia de red. Zona desmilitarizada 3. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. 4. Sistema de Respaldo Remoto. Servicio de backup remoto