Este documento trata sobre la seguridad de la información. Primero, define la seguridad de la información como una disciplina que protege la integridad y privacidad de la información almacenada en sistemas informáticos. Luego, discute técnicas como la encriptación de datos, recomendaciones para usuarios como usar contraseñas seguras, y gestión de vulnerabilidades en sistemas. El objetivo es proteger activos como hardware, software y datos de delitos informáticos.
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Seguridad información protege datos
1. SEGURIDAD DE LA INFORMACIÓN
DERLY JHUSBELY MORENO GELVES
JHON JAIRO BECERRA MATHIEU
Presentado a:
MGS. MARIA NELBA MONROY FONSECA
UNIVERSIDAD DE SANTANDER
MAESTRIA EN GESTIÓN DE LA TECNOLOGIA EDUCATIVA
CAMPUS VIRTUAL UDES
CUCUTA
2016
2. SEGURIDAD EN LA INFORMACIÓN
Utiliza técnicas
Disponibilidad Confidencialidad Auditoría Integridad Autenticidad
Una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en
un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema. http://definicion.de/seguridad-informatica/
es
La información que
se envíe solo se ha
vista por su
destinatario, si el
espía logra conocer
el mensaje que los
datos ya no le
sirvan. ”No dejar ver
la información”
Tomado de:
http://aulavirtual.cvud
es.edu.co/lems/Docum
entos/cap4/Capitulo_C
ompleto.pdf
es
La
información
debe
permanecer
intacta al
mensaje
original.
“Evitar
ataques”
http://aulavirt
ual.cvudes.ed
u.co/lems/Doc
umentos/cap4
/Capitulo_Com
pleto.pdf
es es es es
Que la información
llegue como fue
envíada y que no
haya sido
modificada sin el
permiso. “Firma
digital”. Tomado de:
http://aulavirtual.cv
udes.edu.co/lems/Do
cumentos/cap4/Capit
ulo_Completo.pdf
Controlar los
mecanismos de lo que
hace el sistema, los
usuarios y los tiempos
de sus acciones. “se
debe diferenciar entre
monitorear y espiar,
prima la ética”
Tomado de:
http://aulavirtual.cvudes
.edu.co/lems/Document
os/cap4/Capitulo_Compl
eto.pdf
Lograr que el sitio
origen es quién
dice ser, mediante
mecanismos de
verificación.
“Certificados
digitales” Tomado
de:
http://aulavirtual.cv
udes.edu.co/lems/Do
cumentos/cap4/Capi
tulo_Completo.pdf
3. para protegerse de
Delitos informáticos
Conductas o actos ilícitos realizados por acción u omisión que son sancionadas por la ley; desatancándose
el uso indebido de los computadores y cualquier medio informático como instrumento o medio y como fin u
objetivo, relacionado con el procesado automático de datos y la transmisión de datos.
afectando
Privacidad ya que los intrusos pueden obtener beneficios económicos o causar daños morales o materiales,
pero a veces éstos delitos no se descubren debido a que son los mismos especialistas los encargados de
ejecutarlos y borrar las evidencias.
Robos, falsificaciones, estafa, sabotaje, accesos no autorizados a servicios, suplantaciones.
son
manifestado en
Vulnerabilidades de un sistema informático
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y
que podemos agrupar en:
Hardware: elementos
físicos del sistema
informático, tales
como procesadores,
electrónica y cableado
de red, medios de
almacenamiento
(cabinas, discos,
cintas, DVDs,...)
Software:
elementos lógicos
o programas que
se ejecutan sobre
el hardware, tanto
si es el propio
sistema operativo
como las
aplicaciones.
Datos: comprenden la
información lógica que
procesa el software haciendo
uso del hardware. En
general serán informaciones
estructuradas en bases de
datos o paquetes de
información que viajan por la
red.
Otros: fungibles, personas,
infraestructuras,.. aquellos
que se 'usan y gastan'
como puede ser la tinta y
papel en las impresoras,
los soportes tipo DVD o
incluso cintas si las copias
se hacen en ese medio,
etc.
lo que conlleva
es
4. es necesario
Encriptación de los datos
El proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado
sea ilegible a menos de que se conozcan los datos necesarios para su interpretación.
Tomado de: http://encripdedatos.blogspot.com.co/
es
Recomendaciones para los usuarios
utilizar contraseñas robustas
•seguiendo una serie de pautas: Longitud
mínima de 8 caracteres, incluyendo
mayúsculas, minúsculas, números y
símbolos o caracteres especiales.
•No utilizar contraseñas o combinaciones
fáciles de adivinar ni palabras completas,
(por ejemplo: password, contraseña,
qwerty. 123456, abc123).
•Evitar que las contraseñas sean, o
incluyan, datos personales (por ejemplo
nombres o fechas de nacimiento).
no compartir ni poner al alcance de otros las credenciales
utilizar diferentes contraseñas para cada servicio
modificar las contraseñas regularmente
configurar adecuadamente las opciones de seguridad
contactar con el administrador en caso de incidente
gestión segura de certificados
Tener en cuenta