La seguridad informática protege la confidencialidad, integridad y disponibilidad de la información mediante métodos activos y pasivos. Protege contra amenazas lógicas como virus, troyanos y software malicioso, y amenazas físicas como robos o desastres. Mantiene la autenticidad de los datos asegurando que solo usuarios autorizados puedan acceder y modificar la información de forma segura.
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
Seguridad informática-Ciclo Básico
1.
2.
La seguridad informática lo que hace es
cuidar los datos de nuestras
computadoras que fueron acreditados
para usarse y accederse a ellos de una
determinada manera. También implica
que solo las personas que sean
autorizadas pueden modificarlo dentro
de las limitaciones de cada
autorización.
3. La seguridad informática sirve para la
protección de la confidencialidad, la
integridad y la disponibilidad de la
información.
Estos aspectos serán explicados a
continuación.
4. Estos tres aspectos hacen que un
sistema esté protegido contra los
ataques de hackers para que no
puedan acceder a nuestros datos
Por separado no sirven sino que deben
funcionar en forma conjunta
Con la suma de autenticación y no
repudio se forma la sigla CIDAN
5. Como decíamos en las diapositivas
anteriores los 3 aspectos más
importantes son confidencialidad,
disponibilidad, integridad, autenticidad
y no repudio
Serán explicadas a continuación
6.
Es una propiedad de la seguridad
informática que lo que nos provee es
una clave que solo la sepan los
autorizados para ver los documentos
7.
Es la propiedad que lo que hace es
proporcionar la información a los
usuarios cuando la requieran
8.
Es la propiedad que verifica que un
archivo es original y no tiene variaciones
con respecto a su contenido
9.
Son los archivo que están disponibles las
24 horas y los 365 días del año para que
se acceda a esta
Hay diferentes tipos de disponibilidad:
10.
Tipos de disponibilidad:
› Base : no son constantes
› Alta: usa tecnología para evitar
interrupciones imprevistas
› Operaciones continuas: usa tecnología
para asegurar que no haya interrupciones
planificadas
› Sistema disponibilidad continua: usa
tecnología para asegurar que no haya
paradas previstas o imprevistas
11.
Es la propiedad que lo que hace es
autentificar que un documento ha sido
elaborado por quien se dice
12. Es una manera de registro de mensaje y
de autentificar que el mensaje fue
enviado por determinada persona.
Esto permite que el receptor del
mensaje no pueda decir que no lo
recibió
Esto permite que el emisor no pueda
decir que no envió ese mensaje
13. La seguridad es un concepto asociado
con la certeza, la falta de riesgo y un
estado de tranquilidad sabiendo que
nuestra información esta bajo control
La seguridad absoluta no existe, pero si
existen niveles altos que de todos modos
pueden ser vulnerables a determinados
ataques
14.
Tenemos que contar con tres aspectos
› Hardware: elementos físicos de un sistema
informático
› Software: programas que permiten el
funcionamiento del hardware
› Datos: información que permite el
funcionamiento del software
15. Hay tres tipos de amenazas que se
determinan viendo quién las lleva a
cabo
Las amenazas son:
› Personas
› Amenazas lógicas
› Amenazas físicas
16.
Estas pueden actuar de manera física
con la información que se “roba” o de
manera virtual, mediante un troyano,
por ejemplo (lo que me refiero con esto
es que pueden robar la información de
manera directa, o sea con acceso a la
fuente de información sin la necesidad
de ser sigilosos, o indirecta, mediante un
virus)
18. Software incorrecto: programas que se
aprovechan de los errores informáticos
Herramientas de seguridad: un intruso
puede usar un antivirus para saber en
qué parte el sistema de seguridad es
ineficiente
Puertas traseras: son atajos dentro de
programas o aplicaciones grandes
19. Canales cubiertos: canales de
comunicación que permiten el
transporte de información de manera
ilegal
Virus: es una secuencia de código que
lo que hace es “instalarse” en un
programa y cuando este se abra el virus
se propagará por donde el programa
tenga acceso
Gusanos: es un programa que permite
propagar un virus a través de una red
por todo un sistema operativo y a veces
aprovechando errores del sistema
20.
Caballos de Troya: son instrucciones que
se esconden en un programa y que
cuando el usuario abre ese programa
hace tareas en segundo plano que
pueden llegar a dañar el sistema
21.
Son los robos, ruptura de ordenador,
corte de suministro eléctrico y
catástrofes naturales
22. Se basa en un mecanismo de seguridad
que lo que hace es prevenir lo que
puede llegar a sucedes y a partir de allí
comenzar a proteger
Hay dos tipos:
› Activas
› Pasivas
23.
Se basan en la aplicación de
contraseñas y el uso de software
especial lo que evita que se dañe el
sistema informático y de esta manera
conservar los datos
24.
Minimizan el impacto de un daño
mediante hardware adecuado,
protección física adecuada (eléctrica y
ambiental) y realizar copias de
seguridad
25. Aquí lo que hicimos fue dar una breve idea
de los conceptos que hacen de la
seguridad informática. Esto nos puede servir
en la posterioridad para cuidar de manera
correcta nuestros datos
Para información más precisa visitar
› Wikipedia
› Kioskea
› Wikispaces
Si quieren información activa sobre
determinados programas visiten:
› Hispasec