Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónPECB
Un análisis del proceso de responsabilidad y autoridad en la seguridad de la información en las empresas.
Vamos a cubrir:
• Como establecer la organización de la seguridad de la información en las empresas.
• Asignación de roles, responsabilidades y autoridad en los procesos del SGSI.
• Asignación de roles, responsabilidades y autoridad en los controles de la seguridad de la información.
Presentador:
Ing. Manuel Collazos Balaguer es Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Certificados ISO 27001 Master, consultor, auditor e instructor internacional en Sistemas de Gestión de Riesgos.
Organizador: Ardian Berisha
Data: November 16, 2016
Link of the recorded session published on YouTube: https://youtu.be/OF3l_9QeJAA
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónPECB
Un análisis del proceso de responsabilidad y autoridad en la seguridad de la información en las empresas.
Vamos a cubrir:
• Como establecer la organización de la seguridad de la información en las empresas.
• Asignación de roles, responsabilidades y autoridad en los procesos del SGSI.
• Asignación de roles, responsabilidades y autoridad en los controles de la seguridad de la información.
Presentador:
Ing. Manuel Collazos Balaguer es Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Certificados ISO 27001 Master, consultor, auditor e instructor internacional en Sistemas de Gestión de Riesgos.
Organizador: Ardian Berisha
Data: November 16, 2016
Link of the recorded session published on YouTube: https://youtu.be/OF3l_9QeJAA
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Estructuras básicas_ conceptos básicos de programación.pdf
Ensayo de seguridad en informatica
1. República Bolivariana de Venezuela
Ministerios del poder Popular para la Educación
Instituto Universitario de Tecnología Antonio José de Sucre
Extensión Barinas
Ensayo de Seguridad
Informática
Prof Naudy Albornoz
Materia: Seguridad
Informatica.
Prof Naudy Albornoz
Materia: Seguridad
Informatica.
Bachiller: Mariana Garcia
CI: V-27960298
Carrera: Informática (78)
Barinas, Mayo del 2020
2. Introducción
En el siguiente trabajo se pretende explicar diferentes conceptos y
características que deben ser entendido en la Seguridad informática, viendo que
existen diferentes tipos de protección (tales como antivirus, software anti
espía…entre otros) y virus que abusan del uso de la memoria RAM hasta la
destrucción total de la información del dispositivo, esto puede afectar al usuario
genérico o común, hasta empresas informáticas que requieren contratar
servicios de seguridad para la preservación y protección de su información,
también detallando los diferentes tipos de virus que pueden llegar a amenazar el
computador algunos de molestias leves que pueden ser resueltos con un antivirus
y otros de resultados catastróficos legando a dañar el sistema operativo.
Tambien explicando las políticas y elementos detrás de los sistemas de seguridad
y las características que deben cumplir para cumplir los requisistos que la ley
exige de no cumplirlos el sistema no vera la luz, también se resalta de los
elementos que pueden reforzar la seguridad de la información y dar a entender
que es la “seguridad informática” y que es “la seguridad de la información”
3. La vulnerabilidad en la seguridad informática
La vulnerabilidad en la seguridad informática es toda debilidad que pueda
afectar negativamente un sistema informático, existen múltiples formas en las
que un sistema informático puede verse afectado, como un fallo a la hora de
instalar un nuevo sistema, errores que ya vengan en este y necesiten parches
para corregir estos errores (o bugs), los fallos en el sistema dan paso a
vulnerabilidades que terceros podrían aprovechar para el hurto de información,
manipulación de información o saboteo de la maquina.
Para conseguir un salvaguarda de estas amenazas en general se usan antivirus o
en mayor escala agencias de seguridad informática para la protección de la
información y de quienes la usan.
Hay ciertos requisitos que se deben cumplir a la hora de proveer protección a los
sistemas informáticos lo cuales son:
• Seleccionar e identificar la información más relevante a proteger
• Dar prioridad e importancia a la protección y recuperación de la
información
• Tener conocimientos de las consecuencias con la perdida de los datos.
• Identificar las amenazas y dar prioridad dependiendo del nivel de riesgo.
• En el caso de las empresas identificar los costos de recuperación en caso
de ataque y perdida.
• Diseñar una respuesta en caso de incidentes y minimizar el daño.
Estas son políticas generales que se tienen en cuenta para asi poder realizar un
plan de soluciones en el caso de incidentes y cómo manejarlos.
Conceptos básicos de virus, seguridad, riesgos e impactos.
Los virus son software malicioso que tienen por objetivo no solo alterar la
experiencia del usuario en el sistema sino también la manipulación y sustracción
de la información de forma ilegal. Existen diferentes tipos de virus los cuales
son:
Virus residentes: Función principal es alojarse en la memoria RAM de forma
residente o permanente para dar seguimiento a las acciones del sistema y
infectar los ficheros más utilizados.
4. Virus de acción directo: Este tipo de virus actuar al momento de ejecutarse no
solo se alojan en la memoria sino que al ejecutarse cierta condición busca los
ficheros en su mismo directorio para infectarlos.
Virus de sobreescritura: No solo buscan infectar los archivos sino corromper
todo tipo de información que se encuentre en el reescribiendo en estos
volviéndolos total o parcialmente inútiles.
Virus de boot o arranque: Este tipo de virus no solo busca infectar los ficheros
sino también el disco duro de donde se aloje, funciona de manera que una vez se
encienda el ordenador el virus empiece a ejecutarse. Estos pueden venir en
dispositivos de almacenamiento desconocidos o en cd con imágenes(ISO)
infectados.
Virus Macro: Este virus busca infectar ficheros con programas ya existentes
usando extensiones de archivos creados por este como los DOC creado por
Word, los PPS creados por Power point,. Entre otros.
Virus de directorio: Este virus se ubica en determinada direcciones tales como
la unidad de disco y el directorio, para trabajar con la información que se
encuentre en estos.
Virus de cifrado: Este tipo de virus utiliza la técnica del cifrado en si mismo
para así poder pasar y infectar la información sin ser visto por el antivirus una
realizada su tarea vuelve a cifrarse así mismo.
Virus polimórficos: Este tipo de virus usa diferente tipos de cifrado y algoritmos
para poder encubriese de si mismo también crea copias de sí mismo para
dificultar la detección.
Virus Multiparties: Este es un tipo de virus avanzados que utiliza múltiples
técnicas para cumplir su objetivo de infectar archivos, programas, macros,
discos, entre otros.
Virus de fichero: Este infecta programas ejecutables como los de extensiones
EXE o COM para que una vez ejecutados produzcan diferentes efectos.
Virus Fat: Estos virus son potencial mente peligrosos ya que atacan partes
fundamentales del sistema y evitan que se pueda acceder a ciertas partes del
disco.
5. Riesgos informáticos
Lo mas importante de un equipo informáticos mas allá de sus dispositivos físicos
es la información por ende debe de haber técnicas y procedimientos que
restringa la obtención o el uso de la información por de terceros, solo las
personas autorizadas están permitidas a poder acceder a la información. Para
ello se toma una serie de medidas para la total protección de la información, las
cuales son:
• Restringir la cantidad de personas que puedan acceder a la información
(Solo aquellas que estén autorizadas podrán acceder a ella).
• Los datos, archivos y programas corresponderán al procedimiento
elegido
• Deben existir pasos de emergencia en caso de transmisión de datos en
diferentes puntos.
• Debe de haber una jerarquía informática entre los empleados dando a
cada empleado una respectiva contraseña para que el y solo el pueda
acceder a la información.
Política de seguridad: Existen leyes que obligan a las empresas a implantar una
política de seguridad en los servicios informáticos que presten, en la elaboración
de dicha política se debe elaborar reglas y procedimientos para cada servicios
que se preste, elegir personal para el servicio técnico y informar de los posibles
problemas a los operadores.
Técnicas para asegurar el sistema: Mis mas precauciones se tome mas seguro
será el sistema, tal como la encriptación de la información, vigilancia de la red,
claves de protección de software, antivirus, antispyware y sistemas de respaldo
remoto para evitar la pérdida de información.
Respaldo de información: Es la parte más importante del uso de un sistema de
información, pudiendo haber diferentes amenazas a la información tales como
virus o daño al hardware se debe hacer periódicamente un resguardo de la
información para evitar la pérdida de esta, un sistema de respaldo debe ser
continuo, seguro, remoto y que conservar versiones antiguas de la información.
Consideraciones que se debe tener con el software y la red: Tener un software
instalado en el equipo reduce los riesgos de pérdida de datos, aunque la calidad
también puede variar si a obtenido de forma ilegal, ya que la efectividad no
vendría a ser la misma, no tendría soporte y puede haber huecos de seguridad en
este.
6. En la red controlar y monitorizar las actividades es primordial en caso de se
encuentre un irregularidad o comportamiento sospechoso en este para así
investigarlo y actuar conforme a la situación.
La seguridad informática
Es una serie de métodos, reglas, leyes y herramientas que sirven para minimizar
los riesgos a la información y a la infraestructura de este, la seguridad
informática se aplica a los software de todo tipo como base de datos, metadatos,
archivos y todo tipo de información que sea valiosa y sea riesgoso que caiga en
manos de terceros.
Objetivos de la seguridad informática
Su principal objetivo el preservar y proteger los activos informáticos del usuario
y sus mayores objetivos son:
La información contenida: Es la parte vital de quien la usa y debido a eso debe
ser administrada según ciertos criterios para evitar el usoy la manipulación de
terceros, esta función también asegura el poder acceder a la información cada
vez que se requiera a través del respaldo del mismo.
Protección de la infraestructura: Son los equipos donde se almacenan, gestionan
y usan la información, la seguridad informática vela por estos dispositivos
necesitan mantenimiento adecuado y prever incidente como robo, hurto,
incendio, desastres naturales, entre otros. Ya que de fallar no se podrían acceder
a la información.
Los usuarios: Son las personas que usan y acceden a esta tecnología para dar uso
de la información y cumplir variados objetivos dependiendo del usuario, aun asi
no se debe dar rienda suelta a quien la use ya que deben existir categorías y
restricciones dependiendo de quién sea que vaya a usar la información.
Seguridad de la información
No debe de confundirse con al seguridad informática ya que la seguridad
informática mas por el medio informático, que la fuente de dicha información.
La seguridad de la información es todo método que se use para proteger y
resguarda la autenticidad y la integridad de la información, cabe recalcar la que
su principal objetivo es proteger la información que puede ser confidencial y de
alto valor, puede llegar a ser divulgada, mal utilizada, robada, saboteada o
robada.
7. Conclusión
Los software defectuoso, mal instalados o obtenidos de forma ilegal pueden
llegar a ser perjudiciales a la hora de proteger la información del dispositivo en
caso de una amenaza real, por ello se toma en cuenta la calidad y la efectividad
de los diferentes antivirus o software en el que confiamos el computador para la
protección de nuestra información y la integridad de este, a mayor escala las
grandes organizaciones no se deben dar el luego de usar software ilegitimo ya
que esto puede llegar a afectar su eficacia y integridad de la información
exponiendo a todo datos que se halla previsto, para ellos existen agencias de
seguridad que planifican todo escenario posible que pueda afectar de forma
negativa a la empresa para la que trabaja previniendo ataques, perdida de
información y la recuperación de los datos perdidos en caso de corrupción. Pero
no solo el software se ve amenazado también los equipos y el propio personal
puede verse afectado por las vicisitudes del destino ya que esto no podrían
contar con la protección de un “antivirus" o "agencia que los proteja" ya que
con el paso del tiempo pueden llegar a deteriorarse o el propio ambiente puede
influir en su estropeo. También tomando las precauciones de restringir el uso de
la información dando una jerarquía a quienes pueden o no acceder a este y
asignándoles claves diferentes para que única y exclusivamente la persona
asignada a dicha clave pueda acceder a la información. Con respecto a las leyes
de seguridad con el paso de los años están han ido evolucionando junto con la
tecnología con la existencia de algoritmos que pueden detectar las presencias de
la gente de forma automática y sin permiso se han tomado medidas para que el
resguardo y protección de la información privada sea reforzada ya que la red
demostró ser tan insegura a la par de las computadoras siempre se deben de
tomar precauciones a la hora de traspasar datos atreves de estas. Siendo ese el
objetivo de la seguridad informática proteger la información contenida ya que
de ser obtenida por terceros se podría causar un mal uso y el hurto de la
información.