SlideShare una empresa de Scribd logo
1 de 10
1. A que se refiere la seguridad
Segur idad una car act er íst ica de cualquier
sist ema (inf or mát ico o no) que nos indica
que ese sist ema est á libr e de t odo peligr o,
daño o r iesgo, y que es, en cier t a maner a,
inf alible. Como est a car act er íst ica,
par t icular izando par a el caso de sist emas
oper at ivos o r edes de comput ador es, es
muy dif ícil de conseguir (según la mayor ía
de exper t os, imposible), se suaviza la
def inición de segur idad y se pasa a hablar
de f iabilidad (pr obabilidad de que un
 
       2. A que se refiere la Informática



La inf or mát ica es la ciencia que se encar ga
  del t r at amient o aut omát ico de la
  inf or mación. Est e t r at amient o aut omát ico
  es el que ha pr opiciado y f acilit ado la
  manipulación de gr andes volúmenes de
  dat os y la ej ecución r ápida de cálculos
  complej os.
3. Que es la seguridad informática
El obj et ivo de la segur idad es pr ot eger los
  r ecur sos inf or mát icos valiosos de la
  or ganización, como la inf or mación, hw o sw.
  A t r avés de las medidas adecuadas, la
  segur idad inf or mát ica ayuda a l
  or ganización a cumplir sus obj et ivos,
  pr ot egiendo sus r ecur sos f inancier os, sus
  sist emas, su r eput ación, sit uación legal,
  ot r os bienes t ant o t angibles como
  inmat er iales.
4. A que se refiere la seguridad Física y la
                  seguridad lógica
Seguridad Física. La Segur idad Física consist e en
  la "aplicación de bar r er as f ísicas y
  pr ocedimient os de cont r ol, como medidas de
  pr evención y cont r amedidas ant e amenazas a los
  r ecur sos e inf or mación conf idencial". Se r ef ier e
  a los cont r oles y mecanismos de segur idad
  dent r o y alr ededor del Cent r o de Cómput o así
  como los medios de acceso r emot o al y desde el
  mismo; implement ados par a pr ot eger el
  har dwar e y medios de almacenamient o de dat os.
  Est e t ipo de segur idad est á enf ocado a cubr ir
  las amenazas ocasionadas t ant o por el hombr e
  como por la nat ur aleza del medio f ísico en que
  se encuent r a ubicado el cent r o.
Las pr incipales amenazas que se pr evén en la
  segur idad f ísica son:
Seguridad Lógica.
• la Segur idad Lógica consist e en la "aplicación de
  bar r er as y pr ocedimient os que r esguar den el
  acceso a los dat os y sólo se per mit a acceder a
  ellos a las per sonas aut or izadas par a hacer lo."
• Exist e un viej o dicho en la segur idad
  inf or mát ica que dict a que "t odo lo que no est á
  per mit ido debe est ar pr ohibido" y est o es lo que
  debe asegur ar la Segur idad Lógica.
• Los obj et ivos que se plant ean ser án:
• 1. Rest r ingir el acceso a los pr ogr amas y
  ar chivos.
• 2. Asegur ar que los oper ador es puedan t r abaj ar
Seguridad Lógica
• 3. Asegur ar que se est én ut ilizados los dat os,
  ar chivos y pr ogr amas cor r ect os en y por el
  pr ocedimient o cor r ect o.
• 4. Que la inf or mación t r ansmit ida sea r ecibida sólo
  por el dest inat ar io al cual ha sido enviada y no a
  ot r o.
• 5. Que la inf or mación r ecibida sea la misma que ha
  sido t r ansmit ida.
• 6. Que exist an sist emas alt er nat ivos secundar ios de
  t r ansmisión ent r e dif er ent es punt os.
• 7. Que se disponga de pasos alt er nat ivos de
  emer gencia par a la t r ansmisión de inf or mación.
• 8. Menciona y explica las posibles amenzas de un
  sist ema oper at ivo y de un sist ema de inf or mación.
• 9. Físicament e donde vemos la segur idad f ísica y la
Menciona y explica las posibles
    amenazas de un sistema operativo y
•
      de un sistema de información
    Las amenazas son eventos que pueden causar alteraciones a la información de la organización
    ocasionándole pérdidas materiales, económicas, de información, y de prestigio.

•   Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas
    para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún
    eliminarlas.

•   Los diferentes tipos de amenazas por los que habría que proteger la información son:
•   Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera accidental) a los
    que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de
    aprender o averiguar.

•   Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar
    daños, pero no por eso se les debe ignorar sin tomar las precauciones necesarias.
•   Aunque se afirma que no tienen intenciones maliciosas, su sola intrusión al sistema representa una
    peligrosa amenaza ya que pueden causar daños no intencionales o dejar expuesta la estructura y
    seguridad del sistema.

•   Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio de un
    pago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de personas
    que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los
    sistemas, incuso en aquellos que tienen un nivel alto de seguridad.
•   Personal enterado: se trata de personas que tienen acceso autorizado o conocen la estructura del
    sistema de cierta organización. Por lo general es el mismo personal interno de una empresa o un
    exempleado, sus motivaciones van desde revanchas personales hasta ofertas y remuneraciones de
    organizaciones rivales.

•   Terroristas: tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o
    religiosos.

•   Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento
    secundario (diskettes, CD, cintas, etc.), robo físico de los componentes de hardware del sistema e
    incluso también se considera como robo el uso de los equipos para actividades diferentes a los
    que se les asigna en la organización,

•   Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas
    dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción
    completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos.

•   Fraude: estas actividades no tienen como principal fin la destrucción del sistema, si no aprovechar
    los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización.
•   Aun cuando los responsables del fraude sean identificados y detenidos, este tipo de actividad
    comúnmente se trata con suma discreción sin hacerle publicidad debido a que le da mala imagen a
    la organización implicada.

•   Ingeniería social: en el campo de la seguridad informática ingeniería social es la práctica de
    obtener información confidencial a través de la manipulación de usuarios legítimos llevándolos a
    revelar información sensible, o bien a violar las políticas de seguridad típicas.
•   Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en
    su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos.
    Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es
    el principio por el que se rige la ingeniería social.
Ensayo sobre Informática
•   En la actualidad los sistemas de seguridad en los medios de comunicación juegan un papel muy
    importante ya que de no contar con las medidas de seguridad informáticas, se generarían muchas
    alarmas y posiblemente el mal uso de datos y amenazas a organizaciones, personas y países
    enteros.
•   Con la seguridad informática se restringe acceso a información por personal no autorizado, que en
    un momento pudiera tener intenciones peligrosas con el uso del contenido, quienes están
    interesados en la integridad de la información son quienes más podrían invertir para que a su vez
    ellos ofrezcan mucha confiabilidad a los usuarios o clientes del servicio.
•   Los costos y los beneficios que se invierte en este tema, en la actualidad suelen ser más elevados
    debido a que los mismos sistemas pueden ser infiltrados por informáticos mal intencionados. La
    seguridad va a verse influida por el tipo de servicio que se ofrece, tipo de clientes que son
    beneficiados. Se le ofrecen varios tipos de cifrado, dependiendo la seguridad que se requiera.
    Pueden colocarse con algún tipo de contraseña o bloqueo ya sea sólo al sistema, a las bases de
    datos, acceso a archivos, etc. Entre las medidas de seguridad que mas se emplean está el copiado
    de información en otros archivos ya sea electrónico o bien en alguna unidad externa, cuando lo
    hace a grandes cantidades, pueden usar cintas magnéticas de mayo capacidad.
•   Dentro de las amenazas más frecuentes pueden estar los errores y omisiones, que intervengan en
    la integridad de los datos, las Intrusiones, lógica maliciosa, amenaza a la privacidad de las personas,
    medidas de seguridad, medidas de gestión, accidentes. Hay diferentes tipos de sistemas para
    diferentes niveles de seguridad, los que se emplean van a variar de acuerdo a los requerimientos
    del cliente o bien necesidades de la empresa.
•   La finalidad de todas las herramientas y los sistema de seguridad orientados a preservar la
    integridad, confidencialidad y disponibilidad de la información y de los sistemas que abarque una
    compañía.
Ensayo sobre Informática
•   En la actualidad los sistemas de seguridad en los medios de comunicación juegan un papel muy
    importante ya que de no contar con las medidas de seguridad informáticas, se generarían muchas
    alarmas y posiblemente el mal uso de datos y amenazas a organizaciones, personas y países
    enteros.
•   Con la seguridad informática se restringe acceso a información por personal no autorizado, que en
    un momento pudiera tener intenciones peligrosas con el uso del contenido, quienes están
    interesados en la integridad de la información son quienes más podrían invertir para que a su vez
    ellos ofrezcan mucha confiabilidad a los usuarios o clientes del servicio.
•   Los costos y los beneficios que se invierte en este tema, en la actualidad suelen ser más elevados
    debido a que los mismos sistemas pueden ser infiltrados por informáticos mal intencionados. La
    seguridad va a verse influida por el tipo de servicio que se ofrece, tipo de clientes que son
    beneficiados. Se le ofrecen varios tipos de cifrado, dependiendo la seguridad que se requiera.
    Pueden colocarse con algún tipo de contraseña o bloqueo ya sea sólo al sistema, a las bases de
    datos, acceso a archivos, etc. Entre las medidas de seguridad que mas se emplean está el copiado
    de información en otros archivos ya sea electrónico o bien en alguna unidad externa, cuando lo
    hace a grandes cantidades, pueden usar cintas magnéticas de mayo capacidad.
•   Dentro de las amenazas más frecuentes pueden estar los errores y omisiones, que intervengan en
    la integridad de los datos, las Intrusiones, lógica maliciosa, amenaza a la privacidad de las personas,
    medidas de seguridad, medidas de gestión, accidentes. Hay diferentes tipos de sistemas para
    diferentes niveles de seguridad, los que se emplean van a variar de acuerdo a los requerimientos
    del cliente o bien necesidades de la empresa.
•   La finalidad de todas las herramientas y los sistema de seguridad orientados a preservar la
    integridad, confidencialidad y disponibilidad de la información y de los sistemas que abarque una
    compañía.

Más contenido relacionado

La actualidad más candente

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 

La actualidad más candente (19)

Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 

Destacado

Simulación de un autómata de estado finito en Jflap
Simulación de un autómata de estado finito en JflapSimulación de un autómata de estado finito en Jflap
Simulación de un autómata de estado finito en JflapEduardo Chavez Vasquez
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1maryr_
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico maryr_
 

Destacado (6)

Simulación de un autómata de estado finito en Jflap
Simulación de un autómata de estado finito en JflapSimulación de un autómata de estado finito en Jflap
Simulación de un autómata de estado finito en Jflap
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
MUSIM/0 - ENSAMPOCO/0
MUSIM/0 - ENSAMPOCO/0MUSIM/0 - ENSAMPOCO/0
MUSIM/0 - ENSAMPOCO/0
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Analizador Léxico en C++
Analizador Léxico en C++Analizador Léxico en C++
Analizador Léxico en C++
 
Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico
 

Similar a Seguridad informática y sus componentes

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5chajudf
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaMarita Terán
 

Similar a Seguridad informática y sus componentes (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 

Seguridad informática y sus componentes

  • 1. 1. A que se refiere la seguridad Segur idad una car act er íst ica de cualquier sist ema (inf or mát ico o no) que nos indica que ese sist ema est á libr e de t odo peligr o, daño o r iesgo, y que es, en cier t a maner a, inf alible. Como est a car act er íst ica, par t icular izando par a el caso de sist emas oper at ivos o r edes de comput ador es, es muy dif ícil de conseguir (según la mayor ía de exper t os, imposible), se suaviza la def inición de segur idad y se pasa a hablar de f iabilidad (pr obabilidad de que un
  • 2.   2. A que se refiere la Informática La inf or mát ica es la ciencia que se encar ga del t r at amient o aut omát ico de la inf or mación. Est e t r at amient o aut omát ico es el que ha pr opiciado y f acilit ado la manipulación de gr andes volúmenes de dat os y la ej ecución r ápida de cálculos complej os.
  • 3. 3. Que es la seguridad informática El obj et ivo de la segur idad es pr ot eger los r ecur sos inf or mát icos valiosos de la or ganización, como la inf or mación, hw o sw. A t r avés de las medidas adecuadas, la segur idad inf or mát ica ayuda a l or ganización a cumplir sus obj et ivos, pr ot egiendo sus r ecur sos f inancier os, sus sist emas, su r eput ación, sit uación legal, ot r os bienes t ant o t angibles como inmat er iales.
  • 4. 4. A que se refiere la seguridad Física y la seguridad lógica Seguridad Física. La Segur idad Física consist e en la "aplicación de bar r er as f ísicas y pr ocedimient os de cont r ol, como medidas de pr evención y cont r amedidas ant e amenazas a los r ecur sos e inf or mación conf idencial". Se r ef ier e a los cont r oles y mecanismos de segur idad dent r o y alr ededor del Cent r o de Cómput o así como los medios de acceso r emot o al y desde el mismo; implement ados par a pr ot eger el har dwar e y medios de almacenamient o de dat os. Est e t ipo de segur idad est á enf ocado a cubr ir las amenazas ocasionadas t ant o por el hombr e como por la nat ur aleza del medio f ísico en que se encuent r a ubicado el cent r o. Las pr incipales amenazas que se pr evén en la segur idad f ísica son:
  • 5. Seguridad Lógica. • la Segur idad Lógica consist e en la "aplicación de bar r er as y pr ocedimient os que r esguar den el acceso a los dat os y sólo se per mit a acceder a ellos a las per sonas aut or izadas par a hacer lo." • Exist e un viej o dicho en la segur idad inf or mát ica que dict a que "t odo lo que no est á per mit ido debe est ar pr ohibido" y est o es lo que debe asegur ar la Segur idad Lógica. • Los obj et ivos que se plant ean ser án: • 1. Rest r ingir el acceso a los pr ogr amas y ar chivos. • 2. Asegur ar que los oper ador es puedan t r abaj ar
  • 6. Seguridad Lógica • 3. Asegur ar que se est én ut ilizados los dat os, ar chivos y pr ogr amas cor r ect os en y por el pr ocedimient o cor r ect o. • 4. Que la inf or mación t r ansmit ida sea r ecibida sólo por el dest inat ar io al cual ha sido enviada y no a ot r o. • 5. Que la inf or mación r ecibida sea la misma que ha sido t r ansmit ida. • 6. Que exist an sist emas alt er nat ivos secundar ios de t r ansmisión ent r e dif er ent es punt os. • 7. Que se disponga de pasos alt er nat ivos de emer gencia par a la t r ansmisión de inf or mación. • 8. Menciona y explica las posibles amenzas de un sist ema oper at ivo y de un sist ema de inf or mación. • 9. Físicament e donde vemos la segur idad f ísica y la
  • 7. Menciona y explica las posibles amenazas de un sistema operativo y • de un sistema de información Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio. • Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas. • Los diferentes tipos de amenazas por los que habría que proteger la información son: • Curiosos: se trata de personas que entran a sistemas (en algunos casos de manera accidental) a los que no están autorizados, motivados por la curiosidad, por el desafió personal, o por el deseo de aprender o averiguar. • Generalmente este tipo de intrusos no tienen los conocimientos apropiados para lograr causar daños, pero no por eso se les debe ignorar sin tomar las precauciones necesarias. • Aunque se afirma que no tienen intenciones maliciosas, su sola intrusión al sistema representa una peligrosa amenaza ya que pueden causar daños no intencionales o dejar expuesta la estructura y seguridad del sistema. • Intrusos remunerados: este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Aunque son menos comunes, en realidad son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los sistemas, incuso en aquellos que tienen un nivel alto de seguridad.
  • 8. Personal enterado: se trata de personas que tienen acceso autorizado o conocen la estructura del sistema de cierta organización. Por lo general es el mismo personal interno de una empresa o un exempleado, sus motivaciones van desde revanchas personales hasta ofertas y remuneraciones de organizaciones rivales. • Terroristas: tienen como objetivo causar daños con diferentes fines por ejemplo proselitistas o religiosos. • Robo: se refiere a la extracción física de la información por medio de unidades de almacenamiento secundario (diskettes, CD, cintas, etc.), robo físico de los componentes de hardware del sistema e incluso también se considera como robo el uso de los equipos para actividades diferentes a los que se les asigna en la organización, • Sabotaje: consiste en reducir la funcionalidad del sistema por medio de acciones deliberadas dirigidas a dañar los equipos, logrando la interrupción de los servicios e incluso la destrucción completa del sistema. Puede ser perpetuada por el personal interno o por opositores externos. • Fraude: estas actividades no tienen como principal fin la destrucción del sistema, si no aprovechar los recursos que se manejan para obtener beneficios ajenos a los objetivos de la organización. • Aun cuando los responsables del fraude sean identificados y detenidos, este tipo de actividad comúnmente se trata con suma discreción sin hacerle publicidad debido a que le da mala imagen a la organización implicada. • Ingeniería social: en el campo de la seguridad informática ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos llevándolos a revelar información sensible, o bien a violar las políticas de seguridad típicas. • Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.
  • 9. Ensayo sobre Informática • En la actualidad los sistemas de seguridad en los medios de comunicación juegan un papel muy importante ya que de no contar con las medidas de seguridad informáticas, se generarían muchas alarmas y posiblemente el mal uso de datos y amenazas a organizaciones, personas y países enteros. • Con la seguridad informática se restringe acceso a información por personal no autorizado, que en un momento pudiera tener intenciones peligrosas con el uso del contenido, quienes están interesados en la integridad de la información son quienes más podrían invertir para que a su vez ellos ofrezcan mucha confiabilidad a los usuarios o clientes del servicio. • Los costos y los beneficios que se invierte en este tema, en la actualidad suelen ser más elevados debido a que los mismos sistemas pueden ser infiltrados por informáticos mal intencionados. La seguridad va a verse influida por el tipo de servicio que se ofrece, tipo de clientes que son beneficiados. Se le ofrecen varios tipos de cifrado, dependiendo la seguridad que se requiera. Pueden colocarse con algún tipo de contraseña o bloqueo ya sea sólo al sistema, a las bases de datos, acceso a archivos, etc. Entre las medidas de seguridad que mas se emplean está el copiado de información en otros archivos ya sea electrónico o bien en alguna unidad externa, cuando lo hace a grandes cantidades, pueden usar cintas magnéticas de mayo capacidad. • Dentro de las amenazas más frecuentes pueden estar los errores y omisiones, que intervengan en la integridad de los datos, las Intrusiones, lógica maliciosa, amenaza a la privacidad de las personas, medidas de seguridad, medidas de gestión, accidentes. Hay diferentes tipos de sistemas para diferentes niveles de seguridad, los que se emplean van a variar de acuerdo a los requerimientos del cliente o bien necesidades de la empresa. • La finalidad de todas las herramientas y los sistema de seguridad orientados a preservar la integridad, confidencialidad y disponibilidad de la información y de los sistemas que abarque una compañía.
  • 10. Ensayo sobre Informática • En la actualidad los sistemas de seguridad en los medios de comunicación juegan un papel muy importante ya que de no contar con las medidas de seguridad informáticas, se generarían muchas alarmas y posiblemente el mal uso de datos y amenazas a organizaciones, personas y países enteros. • Con la seguridad informática se restringe acceso a información por personal no autorizado, que en un momento pudiera tener intenciones peligrosas con el uso del contenido, quienes están interesados en la integridad de la información son quienes más podrían invertir para que a su vez ellos ofrezcan mucha confiabilidad a los usuarios o clientes del servicio. • Los costos y los beneficios que se invierte en este tema, en la actualidad suelen ser más elevados debido a que los mismos sistemas pueden ser infiltrados por informáticos mal intencionados. La seguridad va a verse influida por el tipo de servicio que se ofrece, tipo de clientes que son beneficiados. Se le ofrecen varios tipos de cifrado, dependiendo la seguridad que se requiera. Pueden colocarse con algún tipo de contraseña o bloqueo ya sea sólo al sistema, a las bases de datos, acceso a archivos, etc. Entre las medidas de seguridad que mas se emplean está el copiado de información en otros archivos ya sea electrónico o bien en alguna unidad externa, cuando lo hace a grandes cantidades, pueden usar cintas magnéticas de mayo capacidad. • Dentro de las amenazas más frecuentes pueden estar los errores y omisiones, que intervengan en la integridad de los datos, las Intrusiones, lógica maliciosa, amenaza a la privacidad de las personas, medidas de seguridad, medidas de gestión, accidentes. Hay diferentes tipos de sistemas para diferentes niveles de seguridad, los que se emplean van a variar de acuerdo a los requerimientos del cliente o bien necesidades de la empresa. • La finalidad de todas las herramientas y los sistema de seguridad orientados a preservar la integridad, confidencialidad y disponibilidad de la información y de los sistemas que abarque una compañía.