SlideShare una empresa de Scribd logo
1 de 12
TRABAJO PRACTICO 3
SEGURIDAD INFORMATICA
Apellido y nombre: Cardozo Nancy
IFTS 20
Profesor: Gesualdi Eduardo
Materia: Informatica aplicada
Las amenazas de ciberseguridad siguen al alza y se han convertido en un gran
problema para todo el sector tecnológico, desde un joven que comienza en Internet con
su smartphone a una gran empresa.
Sentido común
La prudencia es la mejor barrera contra el malware. Cuida especialmente el apartado de descargas e instalación de
aplicaciones de sitios no seguros; la navegación por determinadas páginas de Internet; la apertura de correos
electrónicos o archivos adjuntos no solicitados o que llegan de remitentes desconocidos o los que llegan de redes
sociales o aplicaciones de mensajería que contienen vulnerabilidades explotables por los ciberdelincuentes para las
campañas de malware.
Amenazas
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no
informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de
modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores
en clúster para la disponibilidad.
Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se
implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y
comprometido con la seguridad.
Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de
datos, sistemas de protección contra inundaciones, protecciones eléctricas
contra apagones y sobretensiones, sistemas de control de accesos, etc. Codificar la
información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los
que circule la información que se quiere protege. Por ejemplo, si los datos de una base muy confidencial se
han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los
servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las
impresiones enviadas a la impresora de red.
Protección contra virus
Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que
sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
Protección física de acceso a las redes
Independientemente de las medidas que se adopten para proteger los equipos de una red de área local y el software que
reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas
habituales dependen del medio físico a proteger.
Redes cableadas
Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de
red conectados a los switches.
Redes inalámbricas
Si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares
que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado, contraseñas
compartidas y, también en este caso, los filtros de direcciones MAC.
Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de
facilidades que permiten manejar de manera segura información crítica. No hay que entender
que al ser confiables disponen de mecanismos de seguridad infalibles, tienen sus limitaciones.
Lo único que quiere indicar es que aportan ciertas facilidades que mejoran la seguridad y
dificultan los ataques.
Uso de hardware confiable
Recopilación y análisis de información de seguridad
Es necesario establecer mecanismos que monitoricen los distintos eventos e informaciones que estén
relacionados con la seguridad del sistema. Es muy útil tener una visión centralizada de este tipo de información
para así poderla analizar en una sola ubicación.Se han desarrollado sistemas de gestión de información de
seguridad, encargados del almacenamiento a largo plazo, el análisis y la comunicación de los datos de
seguridad, sistemas de gestión de eventos de seguridad, encargados del monitoreo en tiempo real, correlación
de eventos, notificaciones y vistas de la consola de la información de seguridad, y finalmente sistemas
de gestión de eventos e información de seguridad.
Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
Los principales objetivos y características de la seguridad informática para la
estructura computacional, información y contenido circulante son:
Integridad, Confidencialidad, Disponibilidad, Evitar el rechazo, Autenticación.
Asegura la integridad y privacidad de la información de un sistema informático y
sus usuarios. Medidas de seguridad que evitan daños y problemas que pueden
ocasionar intrusos.
La seguridad informática, características, ventajas y desventajas
Integridad, confidencialidad, disponibilidad, evitar el rechazo, autenticación.
CONCLUSION
En seguridad informática el proteger los archivos así como la red del usuario es uno de
los principales objetivos ya que estos son de suma importancia para el usuario así que
debemos tener mecanismos para protegerla.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalatorre89
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticahectorduban
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 

La actualidad más candente (19)

La seguridad en las redes alexis
La seguridad en las redes alexisLa seguridad en las redes alexis
La seguridad en las redes alexis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seg. info tp. 3 (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Naancee

Nancy Cardozo ifts 20
Nancy Cardozo  ifts 20Nancy Cardozo  ifts 20
Nancy Cardozo ifts 20Naancee
 
Tp4. pagina web
Tp4. pagina webTp4. pagina web
Tp4. pagina webNaancee
 
Tp4. pagina web
Tp4. pagina webTp4. pagina web
Tp4. pagina webNaancee
 
Tp 1. ifts 20 4
Tp 1. ifts 20 4Tp 1. ifts 20 4
Tp 1. ifts 20 4Naancee
 
Tp 1. ifts 20 3
Tp 1. ifts 20 3Tp 1. ifts 20 3
Tp 1. ifts 20 3Naancee
 
Tp 1. ifts 20
Tp 1. ifts 20Tp 1. ifts 20
Tp 1. ifts 20Naancee
 
Tp 1. ifts 20
Tp 1. ifts 20Tp 1. ifts 20
Tp 1. ifts 20Naancee
 
Tp 1. ifts 20
Tp 1. ifts 20Tp 1. ifts 20
Tp 1. ifts 20Naancee
 

Más de Naancee (8)

Nancy Cardozo ifts 20
Nancy Cardozo  ifts 20Nancy Cardozo  ifts 20
Nancy Cardozo ifts 20
 
Tp4. pagina web
Tp4. pagina webTp4. pagina web
Tp4. pagina web
 
Tp4. pagina web
Tp4. pagina webTp4. pagina web
Tp4. pagina web
 
Tp 1. ifts 20 4
Tp 1. ifts 20 4Tp 1. ifts 20 4
Tp 1. ifts 20 4
 
Tp 1. ifts 20 3
Tp 1. ifts 20 3Tp 1. ifts 20 3
Tp 1. ifts 20 3
 
Tp 1. ifts 20
Tp 1. ifts 20Tp 1. ifts 20
Tp 1. ifts 20
 
Tp 1. ifts 20
Tp 1. ifts 20Tp 1. ifts 20
Tp 1. ifts 20
 
Tp 1. ifts 20
Tp 1. ifts 20Tp 1. ifts 20
Tp 1. ifts 20
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Seg. info tp. 3

  • 1. TRABAJO PRACTICO 3 SEGURIDAD INFORMATICA Apellido y nombre: Cardozo Nancy IFTS 20 Profesor: Gesualdi Eduardo Materia: Informatica aplicada
  • 2. Las amenazas de ciberseguridad siguen al alza y se han convertido en un gran problema para todo el sector tecnológico, desde un joven que comienza en Internet con su smartphone a una gran empresa.
  • 3. Sentido común La prudencia es la mejor barrera contra el malware. Cuida especialmente el apartado de descargas e instalación de aplicaciones de sitios no seguros; la navegación por determinadas páginas de Internet; la apertura de correos electrónicos o archivos adjuntos no solicitados o que llegan de remitentes desconocidos o los que llegan de redes sociales o aplicaciones de mensajería que contienen vulnerabilidades explotables por los ciberdelincuentes para las campañas de malware.
  • 4. Amenazas No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
  • 5. Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente capacitado y comprometido con la seguridad. Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc. Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere protege. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red.
  • 6. Protección contra virus Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
  • 7. Protección física de acceso a las redes Independientemente de las medidas que se adopten para proteger los equipos de una red de área local y el software que reside en ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio físico a proteger. Redes cableadas Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches. Redes inalámbricas Si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado, contraseñas compartidas y, también en este caso, los filtros de direcciones MAC.
  • 8. Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de facilidades que permiten manejar de manera segura información crítica. No hay que entender que al ser confiables disponen de mecanismos de seguridad infalibles, tienen sus limitaciones. Lo único que quiere indicar es que aportan ciertas facilidades que mejoran la seguridad y dificultan los ataques. Uso de hardware confiable
  • 9. Recopilación y análisis de información de seguridad Es necesario establecer mecanismos que monitoricen los distintos eventos e informaciones que estén relacionados con la seguridad del sistema. Es muy útil tener una visión centralizada de este tipo de información para así poderla analizar en una sola ubicación.Se han desarrollado sistemas de gestión de información de seguridad, encargados del almacenamiento a largo plazo, el análisis y la comunicación de los datos de seguridad, sistemas de gestión de eventos de seguridad, encargados del monitoreo en tiempo real, correlación de eventos, notificaciones y vistas de la consola de la información de seguridad, y finalmente sistemas de gestión de eventos e información de seguridad.
  • 10. Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. Los principales objetivos y características de la seguridad informática para la estructura computacional, información y contenido circulante son: Integridad, Confidencialidad, Disponibilidad, Evitar el rechazo, Autenticación.
  • 11. Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. La seguridad informática, características, ventajas y desventajas Integridad, confidencialidad, disponibilidad, evitar el rechazo, autenticación.
  • 12. CONCLUSION En seguridad informática el proteger los archivos así como la red del usuario es uno de los principales objetivos ya que estos son de suma importancia para el usuario así que debemos tener mecanismos para protegerla.