SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Universidad Metropolitana
Tecnología para el Aprendizaje – FGTPR01




                                           Integrantes:
                                           1. Mark Ghelman
                                           2. Alberto Barbbeti
                                           3. Riad Zalloua
                                           4. Noe Rivas
Explicar, ejemplificar e ilustrar la definición y
características de lo que llamamos Seguridad
Informática. Sus alcances y consecuencias,
tanto favorables como no.




                              Seguridad Informática   03/06/2011   1
A.   Confidencialidad -------------------------- 2,3,4.
B.   Integridad ---------------------------------- 5,6 .
C.   Disponibilidad ------------------------------ 7,8.
D.   Resumen ------------------------------------- 9.
E.   Factores de riesgo -------------------------- 10,11,12.
F.   Mecanismos de seguridad ----------------- 13,14,15,16,17.
G.   Reflexión -------------------------------------- 18
H.   Créditos ---------------------------------------- 19




                                           Seguridad Informática   03/06/2011   2
Seguridad Informática   03/06/2011   3
Es un área de la informática que se encarga de proteger e cuidar el
internet. Esto significa que hay personas que están metidas en
internet tratando de robar ya sea: Tarjetas de crédito , cuentas
bancarias , cuentas de mail , juegos online, entre otros. También
hay grupos contra esto denominados anti-virus , firewall ; que
funcionan no dejando entrar estos programas que son los que
hacen que entregues tu clave o datos personales de tal modo de
que tu equipo no corre riesgo.




                                            Seguridad Informática   03/06/2011   4
La piedra rosetta nos permite hoy en día desenmascara el
conocimiento que hay detrás de los jeroglíficos egipcios. Antes de
esto toda la información era desconocida y quedaba a al margen de
hipótesis. Quizás no era la intención de los antiguos egipcios pero
esto sirve de detonante para hablar de confidencialidad en
seguridad. Para una empresa que vende entradas de cine por
internet (por ejemplo), seguramente existe un lenguaje cifrado para
esconder hasta de sus empleados el numero de tarjeta de crédito
para evitar robos o clonaciones.




                                    Seguridad Informática   03/06/2011   5
Seguridad Informática   03/06/2011   6
Un ejemplo global de integridad a la hora de la
compra y venta de servicios por internet es TRUSTe
una empresa encargada de vender sellos de
privacidad a empresas de servicios para proteger y
sincronizar transacciones con los usuarios y dar
validez legal a las mismas, ofreciendo respaldo legal
a empresas como ebay y sus consumidores


  http://www.truste.com




                            Seguridad Informática   03/06/2011   7
Seguridad Informática   03/06/2011   8
Al hablar de disponibilidad lo que queremos
es acceder a la información desde cualquier
lugar en cualquier tiempo para realizar o
terminar una asignación. En una empresa
una herramienta básica para este tipo de
tareas es google docs, un rápido acceso a
una información para la modificación de
datos con respaldos automáticos y con una
simple clave restringimos el acceso a la
cantidad de persona que deseemos.



                         Seguridad Informática   03/06/2011   9
PRINCIPIOS DE   CONFIDENCIALIDAD INTEGRIDAD                            DISPONIBILIDAD
SEGURIDAD
OBEJTIVO        Cifrar los elementos      Validar cada                 Dar continuidad de
                de la información.        elemento de la               acceso a los datos
                                          información.                 de la información.
APLICACION      Para sistemas             Para sistemas                Préstamo de
                distribuidos:             descentralizados             servicios
                computadores              : distintos                  permanentes.
                conectados en distinta    computadores
                localización.             manejando la
                                          misma
                                          información.
EJEMPLO         Datos para compras        Antivirus,                   SCANDISK.
                electrónicas.             firewall, etc.




                                         Seguridad Informática   03/06/2011             10
AMBIENTALES    TECNOLOGICOS                              HUMANOS

• Fenómenos     • Virus.                            •   Hurto.
  naturales.    • Fallas de                         •   Adulteración.
• Terremotos.     software                          •   Modificación.
• Huracanes.    • Fallas de                         •   Vandalismo
                  hardware                          •   Hackers.
                • Fallas                            •   Crackers.
                  eléctricas.


                                Seguridad Informática   03/06/2011      11
Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento
de un objetivo. De manera cuantitativa, el riesgo es una medida de las posibilidades
de incumplimiento o exceso del objetivo planteado. Así definido, un riesgo con lleva
dos tipos de consecuencias: ganancias o pérdidas.
En lo relacionado con la informática , generalmente el riesgo se plantea solamente
como amenaza, ya sea ambientales, tecnológicos o humanos.
Fuente: titulo ¨Estructura del documento de riesgos informáticos¨ ; autor:
Leonardo Sena.




 VIDEO DE HACKER CORTESIA DE YOUTUBE:
 http://www.youtube.com/watch?v=hmbU0hMjCd0




                                            Seguridad Informática   03/06/2011    12
Los errores más frecuentes de pérdida de datos confidenciales de una
empresa son en orden mencionado abajo:
1. Error de usuarios
2. Violación de políticas de las empresas
3. Amenazas de Internet: virus, hackers, crackers, etc.
4. Perdidas y robos de ordenadores portátiles
5. Insuficiente sistemas de backups
6. Empleados copiando información útil en caso de despidos
7. Fallos de equipos informáticos y disco duros
8. Controles insuficientes de localización de datos
9. Fuegos, inundaciones y otros desastres naturales

   Esta es la experiencia que han obtenido las empresas de esta materia
   acerca de factores de riesgos.


                                       Seguridad Informática   03/06/2011   13
• Buscan detener un agente no deseado
Preventivos     antes de que ocurra un hecho.


              • Revelan la presencia de un agente no
Detectivos      deseado antes de que ocurra un
                hecho.


              • Luego de ocurrido un hecho corrigen
Correctivos     las consecuencias no deseadas del
                mismo.



                         Seguridad Informática   03/06/2011   14
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que
este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en
diferentes medios o formas.

Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente,
independiente de las medidas que tomemos.

La seguridad absoluta no es posible; la seguridad informática es un conjunto de técnicas encaminadas a
obtener altos niveles de seguridad en los sistemas informáticos.

Lo importante es proteger la información. La seguridad informática se dedica principalmente a proteger
la confidencialidad, la integridad y disponibilidad de la información.

http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://www.buenastareas.com
Técnicas para asegurar el sistema , es decir para codificar la información: Criptología, Criptografía y Criptociencia,
contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus,
llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad.

Sistema de Respaldo Remoto. Servicio de backup remoto
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos
factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de
los problemas más importantes que debe resolver es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o
backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera
vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último
backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y
la cantidad de equipos críticos.
Organismos oficiales de seguridad informáticaExisten organismos oficiales
encargados de asegurar servicios de prevención de riesgos y asistencia a los
tratamientos de incidencias, tales como el CERT/CC (Computer Emergency
Response Team Coordination Center) del SEI (Software Engineering Institute) de la

Carnegie Mellon University el cual es un centro de alerta y reacción frente a los
ataques informáticos, destinados a las empresas o administradores, pero
generalmente estas informaciones son accesibles a todo el mundo.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://www.buenastareas.com/temas/mecanismos-de-seguridad/160
Mark Ghelman : Yo opino que a raíz de este trabajo la gente va a entender de una vez que en la
vida tanto como en internet hay gente mala que quiere hacer daño por lo tanto hay que saber
donde decir nuestros nombres , no decir datos personales a nadie siempre y cuando no
conozcas para evitar problemas tales como la perdida de dinero , y otras cosas dañinas al
futuro
Riad Zalloua : La protección de las ideas, de la información escrita o de cualquier dato con valor
siempre ha sido un deseo del hombre desde sus inicios. Hoy en día de ella dependen valores
monetarios, legales y de importancia nacional (wikileaks por ejemplo) y para ello se han creado
distintas herramientas con diferente tiempos de acción para prevenir y arreglar consecuencias
poco deseadas a razón de causas humanas o naturales.
Alberto Barbetti: Considero que la segurida informatica es un tema de gran importancia hoy en
dia, la gente esta tratando de entrar y robar documentos ajenos de manera ilegal, gracias a
estos eventos la gente se ha visto en la necesidad de desarrollar mecanismos de seguridad para
evitar este tipo de incovenientes.
 Particularmente me gusto investigar sobre este trabajo por que uno se da cuenta de lo que
sesta sucediendo en la realidad en el mundo virtual que todos desconocemos.
 Estoy seguro que dentro de muy poco tiempo lograremos eliminar los hackers y todas aquellas
personas que atentan contra la seguridad informatica.
Noé Rivas: Después de investigar acerca de la seguridad informática, concluyó que si es
importante, y hay que estudiar bastante sobre este tema ya que explica todo desde los
factores de riesgos hasta los mecanismos de seguridad, para bajar las probabilidades de
riesgos de cualquier empresa o documentos importantes para cualquier persona. No solo hay
que preocuparse sobre tus documentos, porque hay virus, hacker y crackers que pudieran
hacer robos, borrar información sobre algún banco si no tiene la seguridad correcta y también
te verías afectado. Por lo siguiente me parece importante que cada persona indague sobre de
                                                                                                     20
la seguridad informática.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraJack Daniel Cáceres Meza
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaMelanyBonilla
 

La actualidad más candente (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obraCurso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 

Similar a Presentacion seguriad informatica grupo 4

Similar a Presentacion seguriad informatica grupo 4 (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Hackers
HackersHackers
Hackers
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Portada
PortadaPortada
Portada
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
seguridad
seguridadseguridad
seguridad
 

Presentacion seguriad informatica grupo 4

  • 1. Universidad Metropolitana Tecnología para el Aprendizaje – FGTPR01 Integrantes: 1. Mark Ghelman 2. Alberto Barbbeti 3. Riad Zalloua 4. Noe Rivas
  • 2. Explicar, ejemplificar e ilustrar la definición y características de lo que llamamos Seguridad Informática. Sus alcances y consecuencias, tanto favorables como no. Seguridad Informática 03/06/2011 1
  • 3. A. Confidencialidad -------------------------- 2,3,4. B. Integridad ---------------------------------- 5,6 . C. Disponibilidad ------------------------------ 7,8. D. Resumen ------------------------------------- 9. E. Factores de riesgo -------------------------- 10,11,12. F. Mecanismos de seguridad ----------------- 13,14,15,16,17. G. Reflexión -------------------------------------- 18 H. Créditos ---------------------------------------- 19 Seguridad Informática 03/06/2011 2
  • 4. Seguridad Informática 03/06/2011 3
  • 5. Es un área de la informática que se encarga de proteger e cuidar el internet. Esto significa que hay personas que están metidas en internet tratando de robar ya sea: Tarjetas de crédito , cuentas bancarias , cuentas de mail , juegos online, entre otros. También hay grupos contra esto denominados anti-virus , firewall ; que funcionan no dejando entrar estos programas que son los que hacen que entregues tu clave o datos personales de tal modo de que tu equipo no corre riesgo. Seguridad Informática 03/06/2011 4
  • 6. La piedra rosetta nos permite hoy en día desenmascara el conocimiento que hay detrás de los jeroglíficos egipcios. Antes de esto toda la información era desconocida y quedaba a al margen de hipótesis. Quizás no era la intención de los antiguos egipcios pero esto sirve de detonante para hablar de confidencialidad en seguridad. Para una empresa que vende entradas de cine por internet (por ejemplo), seguramente existe un lenguaje cifrado para esconder hasta de sus empleados el numero de tarjeta de crédito para evitar robos o clonaciones. Seguridad Informática 03/06/2011 5
  • 7. Seguridad Informática 03/06/2011 6
  • 8. Un ejemplo global de integridad a la hora de la compra y venta de servicios por internet es TRUSTe una empresa encargada de vender sellos de privacidad a empresas de servicios para proteger y sincronizar transacciones con los usuarios y dar validez legal a las mismas, ofreciendo respaldo legal a empresas como ebay y sus consumidores http://www.truste.com Seguridad Informática 03/06/2011 7
  • 9. Seguridad Informática 03/06/2011 8
  • 10. Al hablar de disponibilidad lo que queremos es acceder a la información desde cualquier lugar en cualquier tiempo para realizar o terminar una asignación. En una empresa una herramienta básica para este tipo de tareas es google docs, un rápido acceso a una información para la modificación de datos con respaldos automáticos y con una simple clave restringimos el acceso a la cantidad de persona que deseemos. Seguridad Informática 03/06/2011 9
  • 11. PRINCIPIOS DE CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD SEGURIDAD OBEJTIVO Cifrar los elementos Validar cada Dar continuidad de de la información. elemento de la acceso a los datos información. de la información. APLICACION Para sistemas Para sistemas Préstamo de distribuidos: descentralizados servicios computadores : distintos permanentes. conectados en distinta computadores localización. manejando la misma información. EJEMPLO Datos para compras Antivirus, SCANDISK. electrónicas. firewall, etc. Seguridad Informática 03/06/2011 10
  • 12. AMBIENTALES TECNOLOGICOS HUMANOS • Fenómenos • Virus. • Hurto. naturales. • Fallas de • Adulteración. • Terremotos. software • Modificación. • Huracanes. • Fallas de • Vandalismo hardware • Hackers. • Fallas • Crackers. eléctricas. Seguridad Informática 03/06/2011 11
  • 13. Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. De manera cuantitativa, el riesgo es una medida de las posibilidades de incumplimiento o exceso del objetivo planteado. Así definido, un riesgo con lleva dos tipos de consecuencias: ganancias o pérdidas. En lo relacionado con la informática , generalmente el riesgo se plantea solamente como amenaza, ya sea ambientales, tecnológicos o humanos. Fuente: titulo ¨Estructura del documento de riesgos informáticos¨ ; autor: Leonardo Sena. VIDEO DE HACKER CORTESIA DE YOUTUBE: http://www.youtube.com/watch?v=hmbU0hMjCd0 Seguridad Informática 03/06/2011 12
  • 14. Los errores más frecuentes de pérdida de datos confidenciales de una empresa son en orden mencionado abajo: 1. Error de usuarios 2. Violación de políticas de las empresas 3. Amenazas de Internet: virus, hackers, crackers, etc. 4. Perdidas y robos de ordenadores portátiles 5. Insuficiente sistemas de backups 6. Empleados copiando información útil en caso de despidos 7. Fallos de equipos informáticos y disco duros 8. Controles insuficientes de localización de datos 9. Fuegos, inundaciones y otros desastres naturales Esta es la experiencia que han obtenido las empresas de esta materia acerca de factores de riesgos. Seguridad Informática 03/06/2011 13
  • 15. • Buscan detener un agente no deseado Preventivos antes de que ocurra un hecho. • Revelan la presencia de un agente no Detectivos deseado antes de que ocurra un hecho. • Luego de ocurrido un hecho corrigen Correctivos las consecuencias no deseadas del mismo. Seguridad Informática 03/06/2011 14
  • 16. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independiente de las medidas que tomemos. La seguridad absoluta no es posible; la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. Lo importante es proteger la información. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.buenastareas.com
  • 17.
  • 18. Técnicas para asegurar el sistema , es decir para codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
  • 19. Organismos oficiales de seguridad informáticaExisten organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
  • 21. Mark Ghelman : Yo opino que a raíz de este trabajo la gente va a entender de una vez que en la vida tanto como en internet hay gente mala que quiere hacer daño por lo tanto hay que saber donde decir nuestros nombres , no decir datos personales a nadie siempre y cuando no conozcas para evitar problemas tales como la perdida de dinero , y otras cosas dañinas al futuro Riad Zalloua : La protección de las ideas, de la información escrita o de cualquier dato con valor siempre ha sido un deseo del hombre desde sus inicios. Hoy en día de ella dependen valores monetarios, legales y de importancia nacional (wikileaks por ejemplo) y para ello se han creado distintas herramientas con diferente tiempos de acción para prevenir y arreglar consecuencias poco deseadas a razón de causas humanas o naturales. Alberto Barbetti: Considero que la segurida informatica es un tema de gran importancia hoy en dia, la gente esta tratando de entrar y robar documentos ajenos de manera ilegal, gracias a estos eventos la gente se ha visto en la necesidad de desarrollar mecanismos de seguridad para evitar este tipo de incovenientes. Particularmente me gusto investigar sobre este trabajo por que uno se da cuenta de lo que sesta sucediendo en la realidad en el mundo virtual que todos desconocemos. Estoy seguro que dentro de muy poco tiempo lograremos eliminar los hackers y todas aquellas personas que atentan contra la seguridad informatica. Noé Rivas: Después de investigar acerca de la seguridad informática, concluyó que si es importante, y hay que estudiar bastante sobre este tema ya que explica todo desde los factores de riesgos hasta los mecanismos de seguridad, para bajar las probabilidades de riesgos de cualquier empresa o documentos importantes para cualquier persona. No solo hay que preocuparse sobre tus documentos, porque hay virus, hacker y crackers que pudieran hacer robos, borrar información sobre algún banco si no tiene la seguridad correcta y también te verías afectado. Por lo siguiente me parece importante que cada persona indague sobre de 20 la seguridad informática.