SlideShare una empresa de Scribd logo
1 de 13
ACTIVIDAD 4
     SEGURIDAD INFORMATICA
Objetivo: Conocer los conceptos
 fundamentales de la seguridad
           informática

    Por Jessika Domínguez
              G.
1. A QUE SE REFIERE LA SEGURIDAD
   Se puede referir a la seguridad como la ausencia
    de riesgo o también a la confianza en algo o
    alguien. Sin embargo, el término puede tomar
    diversos sentidos según el área o campo a la que
    haga referencia.
2. A QUE SE REFIERE LA INFORMÁTICA
   Se refiere al procesamiento automático de
    información mediante dispositivos electrónicos y
    sistemas     computacionales.     Los    sistemas
    informáticos deben contar con la capacidad de
    cumplir tres tareas básicas: entrada (captación
    de la información), procesamiento y salida
    (transmisión de los resultados). El conjunto de
    estas tres tareas se conoce como algoritmo.
3. QUE ES LA SEGURIDAD INFORMÁTICA
   Es el área de la informática que se enfoca en la
    protección de la infraestructura computacional y
    todo lo relacionado con ésta (incluyendo la
    información contenida). Para ello existen una
    serie de estándares, protocolos, métodos, reglas,
    herramientas y leyes concebidas para minimizar
    los posibles riesgos a la infraestructura o a la
    información.     La     seguridad     informática
    comprende software, bases de datos, metadatos,
    archivos y todo lo que la organización valore
    (activo) y signifique un riesgo si ésta llega a
    manos de otras personas. Este tipo de
    información se conoce como información
    privilegiada o confidencial.
4. A QUE SE REFIERE LA SEGURIDAD
FÍSICA Y LA SEGURIDAD LÓGICA
 Seguridad Física: Se refiere a todos los niveles de
  seguridad que garanticen desde el que no se
  roben los equipos, hasta el que no se mojen, no se
  caigan, no ingresen personas ajenas, no hayan
  cables tirados por todos lados poniendo en peligro
  a las personas por una caída, que no ingieran
  alimentos cerca de ellos, etc.
 Seguridad Lógica: Se refiere a que la información
  solo pueda ser accesada parcialmente según el
  puesto de la persona, de modo que solo el
  administrador del sistema y alguno otro alto
  funcionario tenga acceso completo, eso previene
  fraudes y otros daños.
5. FISICAMENTE DONDE VEMOS LA
       SEGURIDAD FISICA Y LA SEGURIDAD
    LÓGICA EN UN SISTEMA OPERATIVO, EN UN
       SISTEMA DE INFORMACIÓN, EN UNA
           TECNOLOGÍA MULTIMEDIA.

   Lo podemos ver en los controles y mecanismos de
    seguridad dentro y alrededor del Centro de
    Cómputo así como los medios de acceso remoto al
    y desde el mismo; implementados para proteger
    el hardware y medios de almacenamiento de
    datos.
 Es necesario proteger los equipos de cómputo
  instalándolos en áreas en las cuales el acceso a
  los mismos sólo sea para personal autorizado.
  Además, es necesario que estas áreas cuenten con
  los mecanismos de ventilación y detección de
  incendios adecuados.
 Para protegerlos se debe tener en cuenta que:

 La temperatura no debe sobrepasar los 18° C y el
  limite de humedad no debe superar el 65% para
  evitar el deterioro.
 Los centros de cómputos deben estar provistos de
  equipo para la extinción de incendios en relación
  al grado de riesgo y la clase de fuego que sea
  posible en ese ámbito.
 Deben instalarse extintores manuales (portátiles)
  y/o automáticos (rociadores).
 En cuanto a los controles pueden implementarse
  en el Sistema Operativo, sobre los sistemas de
  aplicación, en bases de datos, en un paquete
  especifico de seguridad o en cualquier otro
  utilitario.
6. MENCIONA Y EXPLICA LAS POSIBLES
AMENAZAS DE UN SISTEMA OPERATIVO
Y DE UN SISTEMA DE INFORMACIÓN.
 Las amenazas que puede tener SO o un SI se
  pueden clasificar de la siguiente manera:
 Acceso físico: el atacante tiene acceso a las
  instalaciones e incluso a los equipos: Interrupción
  del suministro eléctrico.(Apagado manual del
  equipo, Vandalismo, Apertura de la carcasa del
  equipo y robo del disco duro, Monitoreo del tráfico
  de red.)
 Intercepción de comunicaciones: Secuestro
  de    sesión,     Falsificación    de    identidad,
  Redireccionamiento o alteración de mensajes.
   Denegaciones de servicio: el objetivo de estos
    ataques reside en interrumpir el funcionamiento
    normal de un servicio. Por lo general, las
    denegaciones de servicio se dividen de la
    siguiente manera: Explotación de las debilidades
    del protocolo TCP/IP o Explotación de las
    vulnerabilidades del software del servidor.
 Intrusiones: Análisis de puertos.
 Elevación de privilegios: este tipo de ataque
  consiste en aprovechar una vulnerabilidad en
  una aplicación al enviar una solicitud específica
  (no planeada por su diseñador). En ciertos casos,
  esto genera comportamientos atípicos que
  permiten acceder al sistema con derechos de
  aplicación. Los ataques de desbordamiento de
  la memoria intermedia (búfer) usan este
  principio.
 Ataques malintencionados (virus, gusanos,
  troyanos).
   Ingeniería social: en la mayoría de los casos, el
    eslabón más débil es el mismo usuario. Muchas
    veces es él quien, por ignorancia o a causa de un
    engaño, genera una vulnerabilidad en el sistema
    al brindar información (la contraseña, por
    ejemplo) al pirata informático o al abrir un
    archivo adjunto. Cuando ello sucede, ningún
    dispositivo puede proteger al usuario contra la
    falsificación: sólo el sentido común, la razón y el
    conocimiento básico acerca de las prácticas
    utilizadas pueden ayudar a evitar este tipo de
    errores.
 Puertas trampa: son puertas traseras ocultas
  en un programa de software que brindan acceso a
  su diseñador en todo momento.
 Es por ello que los errores de programación de los
  programas son corregidos con bastante rapidez
  por su diseñador apenas se publica la
  vulnerabilidad. En consecuencia, queda en manos
  de los administradores (o usuarios privados con
  un buen conocimiento) mantenerse informados
  acerca de las actualizaciones de los programas
  que usan a fin de limitar los riesgos de ataques.

Más contenido relacionado

La actualidad más candente

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
STRIDE And DREAD
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREADchuckbt
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Information Security- Threats and Attacks presentation by DHEERAJ KATARIA
Information Security- Threats and Attacks presentation by DHEERAJ KATARIAInformation Security- Threats and Attacks presentation by DHEERAJ KATARIA
Information Security- Threats and Attacks presentation by DHEERAJ KATARIADheeraj Kataria
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalRafael
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 

La actualidad más candente (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
STRIDE And DREAD
STRIDE And DREADSTRIDE And DREAD
STRIDE And DREAD
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Information Security- Threats and Attacks presentation by DHEERAJ KATARIA
Information Security- Threats and Attacks presentation by DHEERAJ KATARIAInformation Security- Threats and Attacks presentation by DHEERAJ KATARIA
Information Security- Threats and Attacks presentation by DHEERAJ KATARIA
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Data Leakage Prevention
Data Leakage Prevention Data Leakage Prevention
Data Leakage Prevention
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Database security
Database securityDatabase security
Database security
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 

Destacado

Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaGabriela2409
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros en Linea MX
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Cei 5-animacion grafico-2013
Cei 5-animacion grafico-2013Cei 5-animacion grafico-2013
Cei 5-animacion grafico-2013Enrique Vargas
 
Ejercicios pseudocodigo
Ejercicios pseudocodigoEjercicios pseudocodigo
Ejercicios pseudocodigoEnrique Vargas
 

Destacado (20)

Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
República federal de alemania
República federal de alemaniaRepública federal de alemania
República federal de alemania
 
Modelos-de-seguridad-informatica
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informatica
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Herramientas de la Web Social
Herramientas de la Web SocialHerramientas de la Web Social
Herramientas de la Web Social
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Práctica java 1
Práctica java 1Práctica java 1
Práctica java 1
 
Práctica java 1
Práctica java 1Práctica java 1
Práctica java 1
 
Cei 5-animacion grafico-2013
Cei 5-animacion grafico-2013Cei 5-animacion grafico-2013
Cei 5-animacion grafico-2013
 
Faa 04-cei-ag-2014
Faa 04-cei-ag-2014Faa 04-cei-ag-2014
Faa 04-cei-ag-2014
 
Manual pseint
Manual pseintManual pseint
Manual pseint
 
Ejercicios pseudocodigo
Ejercicios pseudocodigoEjercicios pseudocodigo
Ejercicios pseudocodigo
 
Faa 07-cei-ag-2014
Faa 07-cei-ag-2014Faa 07-cei-ag-2014
Faa 07-cei-ag-2014
 

Similar a Seguridad informática: conceptos fundamentales

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdfHOSHITOMIGO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 

Similar a Seguridad informática: conceptos fundamentales (20)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introducción
IntroducciónIntroducción
Introducción
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad Informática.pdf
Seguridad Informática.pdfSeguridad Informática.pdf
Seguridad Informática.pdf
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de JESSIKADG86

Actividad 3 programacion de sistemas
Actividad 3 programacion de sistemasActividad 3 programacion de sistemas
Actividad 3 programacion de sistemasJESSIKADG86
 
Actividad 2 programacion de sistemas
Actividad 2 programacion de sistemasActividad 2 programacion de sistemas
Actividad 2 programacion de sistemasJESSIKADG86
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redesJESSIKADG86
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redesJESSIKADG86
 
Tecnologia portatil
Tecnologia portatilTecnologia portatil
Tecnologia portatilJESSIKADG86
 

Más de JESSIKADG86 (8)

Actividad 3 programacion de sistemas
Actividad 3 programacion de sistemasActividad 3 programacion de sistemas
Actividad 3 programacion de sistemas
 
Actividad 2 programacion de sistemas
Actividad 2 programacion de sistemasActividad 2 programacion de sistemas
Actividad 2 programacion de sistemas
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redes
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Tecnologia portatil
Tecnologia portatilTecnologia portatil
Tecnologia portatil
 

Seguridad informática: conceptos fundamentales

  • 1. ACTIVIDAD 4 SEGURIDAD INFORMATICA Objetivo: Conocer los conceptos fundamentales de la seguridad informática Por Jessika Domínguez G.
  • 2. 1. A QUE SE REFIERE LA SEGURIDAD  Se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.
  • 3. 2. A QUE SE REFIERE LA INFORMÁTICA  Se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.
  • 4. 3. QUE ES LA SEGURIDAD INFORMÁTICA  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 5. 4. A QUE SE REFIERE LA SEGURIDAD FÍSICA Y LA SEGURIDAD LÓGICA  Seguridad Física: Se refiere a todos los niveles de seguridad que garanticen desde el que no se roben los equipos, hasta el que no se mojen, no se caigan, no ingresen personas ajenas, no hayan cables tirados por todos lados poniendo en peligro a las personas por una caída, que no ingieran alimentos cerca de ellos, etc.  Seguridad Lógica: Se refiere a que la información solo pueda ser accesada parcialmente según el puesto de la persona, de modo que solo el administrador del sistema y alguno otro alto funcionario tenga acceso completo, eso previene fraudes y otros daños.
  • 6. 5. FISICAMENTE DONDE VEMOS LA SEGURIDAD FISICA Y LA SEGURIDAD LÓGICA EN UN SISTEMA OPERATIVO, EN UN SISTEMA DE INFORMACIÓN, EN UNA TECNOLOGÍA MULTIMEDIA.  Lo podemos ver en los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 7.  Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados.  Para protegerlos se debe tener en cuenta que:  La temperatura no debe sobrepasar los 18° C y el limite de humedad no debe superar el 65% para evitar el deterioro.
  • 8.  Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.  Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).  En cuanto a los controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete especifico de seguridad o en cualquier otro utilitario.
  • 9. 6. MENCIONA Y EXPLICA LAS POSIBLES AMENAZAS DE UN SISTEMA OPERATIVO Y DE UN SISTEMA DE INFORMACIÓN.  Las amenazas que puede tener SO o un SI se pueden clasificar de la siguiente manera:  Acceso físico: el atacante tiene acceso a las instalaciones e incluso a los equipos: Interrupción del suministro eléctrico.(Apagado manual del equipo, Vandalismo, Apertura de la carcasa del equipo y robo del disco duro, Monitoreo del tráfico de red.)  Intercepción de comunicaciones: Secuestro de sesión, Falsificación de identidad, Redireccionamiento o alteración de mensajes.
  • 10. Denegaciones de servicio: el objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera: Explotación de las debilidades del protocolo TCP/IP o Explotación de las vulnerabilidades del software del servidor.
  • 11.  Intrusiones: Análisis de puertos.  Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.  Ataques malintencionados (virus, gusanos, troyanos).
  • 12. Ingeniería social: en la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello sucede, ningún dispositivo puede proteger al usuario contra la falsificación: sólo el sentido común, la razón y el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.
  • 13.  Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.  Es por ello que los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.