2. Explicar, ejemplificar e ilustrar la definición y
características de lo que llamamos Seguridad
Informática. Sus alcances y consecuencias,
tanto favorables como no.
Seguridad Informática 03/06/2011 1
3. A. Confidencialidad -------------------------- 2,3,4.
B. Integridad ---------------------------------- 5,6 .
C. Disponibilidad ------------------------------ 7,8.
D. Resumen ------------------------------------- 9.
E. Factores de riesgo -------------------------- 10,11,12.
F. Mecanismos de seguridad ----------------- 13,14,15,16,17.
G. Reflexión -------------------------------------- 18
H. Créditos ---------------------------------------- 19
Seguridad Informática 03/06/2011 2
5. Es un área de la informática que se encarga de proteger e cuidar el
internet. Esto significa que hay personas que están metidas en
internet tratando de robar ya sea: Tarjetas de crédito , cuentas
bancarias , cuentas de mail , juegos online, entre otros. También
hay grupos contra esto denominados anti-virus , firewall ; que
funcionan no dejando entrar estos programas que son los que
hacen que entregues tu clave o datos personales de tal modo de
que tu equipo no corre riesgo.
Seguridad Informática 03/06/2011 4
6. La piedra rosetta nos permite hoy en día desenmascara el
conocimiento que hay detrás de los jeroglíficos egipcios. Antes de
esto toda la información era desconocida y quedaba a al margen de
hipótesis. Quizás no era la intención de los antiguos egipcios pero
esto sirve de detonante para hablar de confidencialidad en
seguridad. Para una empresa que vende entradas de cine por
internet (por ejemplo), seguramente existe un lenguaje cifrado para
esconder hasta de sus empleados el numero de tarjeta de crédito
para evitar robos o clonaciones.
Seguridad Informática 03/06/2011 5
8. Un ejemplo global de integridad a la hora de la
compra y venta de servicios por internet es TRUSTe
una empresa encargada de vender sellos de
privacidad a empresas de servicios para proteger y
sincronizar transacciones con los usuarios y dar
validez legal a las mismas, ofreciendo respaldo legal
a empresas como ebay y sus consumidores
http://www.truste.com
Seguridad Informática 03/06/2011 7
10. Al hablar de disponibilidad lo que queremos
es acceder a la información desde cualquier
lugar en cualquier tiempo para realizar o
terminar una asignación. En una empresa
una herramienta básica para este tipo de
tareas es google docs, un rápido acceso a
una información para la modificación de
datos con respaldos automáticos y con una
simple clave restringimos el acceso a la
cantidad de persona que deseemos.
Seguridad Informática 03/06/2011 9
11. PRINCIPIOS DE CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD
SEGURIDAD
OBEJTIVO Cifrar los elementos Validar cada Dar continuidad de
de la información. elemento de la acceso a los datos
información. de la información.
APLICACION Para sistemas Para sistemas Préstamo de
distribuidos: descentralizados servicios
computadores : distintos permanentes.
conectados en distinta computadores
localización. manejando la
misma
información.
EJEMPLO Datos para compras Antivirus, SCANDISK.
electrónicas. firewall, etc.
Seguridad Informática 03/06/2011 10
13. Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento
de un objetivo. De manera cuantitativa, el riesgo es una medida de las posibilidades
de incumplimiento o exceso del objetivo planteado. Así definido, un riesgo con lleva
dos tipos de consecuencias: ganancias o pérdidas.
En lo relacionado con la informática , generalmente el riesgo se plantea solamente
como amenaza, ya sea ambientales, tecnológicos o humanos.
Fuente: titulo ¨Estructura del documento de riesgos informáticos¨ ; autor:
Leonardo Sena.
VIDEO DE HACKER CORTESIA DE YOUTUBE:
http://www.youtube.com/watch?v=hmbU0hMjCd0
Seguridad Informática 03/06/2011 12
14. Los errores más frecuentes de pérdida de datos confidenciales de una
empresa son en orden mencionado abajo:
1. Error de usuarios
2. Violación de políticas de las empresas
3. Amenazas de Internet: virus, hackers, crackers, etc.
4. Perdidas y robos de ordenadores portátiles
5. Insuficiente sistemas de backups
6. Empleados copiando información útil en caso de despidos
7. Fallos de equipos informáticos y disco duros
8. Controles insuficientes de localización de datos
9. Fuegos, inundaciones y otros desastres naturales
Esta es la experiencia que han obtenido las empresas de esta materia
acerca de factores de riesgos.
Seguridad Informática 03/06/2011 13
15. • Buscan detener un agente no deseado
Preventivos antes de que ocurra un hecho.
• Revelan la presencia de un agente no
Detectivos deseado antes de que ocurra un
hecho.
• Luego de ocurrido un hecho corrigen
Correctivos las consecuencias no deseadas del
mismo.
Seguridad Informática 03/06/2011 14
16. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que
este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en
diferentes medios o formas.
Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente,
independiente de las medidas que tomemos.
La seguridad absoluta no es posible; la seguridad informática es un conjunto de técnicas encaminadas a
obtener altos niveles de seguridad en los sistemas informáticos.
Lo importante es proteger la información. La seguridad informática se dedica principalmente a proteger
la confidencialidad, la integridad y disponibilidad de la información.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://www.buenastareas.com
17.
18. Técnicas para asegurar el sistema , es decir para codificar la información: Criptología, Criptografía y Criptociencia,
contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus,
llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos
factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de
los problemas más importantes que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o
backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera
vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último
backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y
la cantidad de equipos críticos.
19. Organismos oficiales de seguridad informáticaExisten organismos oficiales
encargados de asegurar servicios de prevención de riesgos y asistencia a los
tratamientos de incidencias, tales como el CERT/CC (Computer Emergency
Response Team Coordination Center) del SEI (Software Engineering Institute) de la
Carnegie Mellon University el cual es un centro de alerta y reacción frente a los
ataques informáticos, destinados a las empresas o administradores, pero
generalmente estas informaciones son accesibles a todo el mundo.
21. Mark Ghelman : Yo opino que a raíz de este trabajo la gente va a entender de una vez que en la
vida tanto como en internet hay gente mala que quiere hacer daño por lo tanto hay que saber
donde decir nuestros nombres , no decir datos personales a nadie siempre y cuando no
conozcas para evitar problemas tales como la perdida de dinero , y otras cosas dañinas al
futuro
Riad Zalloua : La protección de las ideas, de la información escrita o de cualquier dato con valor
siempre ha sido un deseo del hombre desde sus inicios. Hoy en día de ella dependen valores
monetarios, legales y de importancia nacional (wikileaks por ejemplo) y para ello se han creado
distintas herramientas con diferente tiempos de acción para prevenir y arreglar consecuencias
poco deseadas a razón de causas humanas o naturales.
Alberto Barbetti: Considero que la segurida informatica es un tema de gran importancia hoy en
dia, la gente esta tratando de entrar y robar documentos ajenos de manera ilegal, gracias a
estos eventos la gente se ha visto en la necesidad de desarrollar mecanismos de seguridad para
evitar este tipo de incovenientes.
Particularmente me gusto investigar sobre este trabajo por que uno se da cuenta de lo que
sesta sucediendo en la realidad en el mundo virtual que todos desconocemos.
Estoy seguro que dentro de muy poco tiempo lograremos eliminar los hackers y todas aquellas
personas que atentan contra la seguridad informatica.
Noé Rivas: Después de investigar acerca de la seguridad informática, concluyó que si es
importante, y hay que estudiar bastante sobre este tema ya que explica todo desde los
factores de riesgos hasta los mecanismos de seguridad, para bajar las probabilidades de
riesgos de cualquier empresa o documentos importantes para cualquier persona. No solo hay
que preocuparse sobre tus documentos, porque hay virus, hacker y crackers que pudieran
hacer robos, borrar información sobre algún banco si no tiene la seguridad correcta y también
te verías afectado. Por lo siguiente me parece importante que cada persona indague sobre de
20
la seguridad informática.