Definición

La seguridad informática se basa
en asegurar que los recursos
del sistema de información de
una organización se usen de la
manera correcta y pactada. Que
el acceso a la información
contenida solo sea para las
personas autorizadas.
Es la característica que
debe tener un documento
y que sirve para que este,
únicamente, sea leído por
la persona que este
autorizada.
Es la capacidad de un servicio de
ser accesible y utilizable por
usuarios autorizados cuando lo
requieran. También se refiere a la
capacidad de que la información
pueda ser recuperada en el
momento que se necesite.
Es la cualidad que posee un
documento o archivo que no ha
sido alterado y que además
permite comprobar que no se
ha producido manipulación
alguna en el documento
original.
Evitan daños en los sistemas
informáticos a través de contraseñas
adecuadas en el acceso a sistemas y
aplicaciones, filtrado de conexiones
en redes y el uso de software
específico en seguridad informática.
Reducen el impacto y las causas de
los accidentes a través del uso de un
hardware adecuado, protección
física, eléctrica y ambiental y
realización de copias de seguridad.
Análisis de amenazas potenciales

Evitar amenazas o
minimizar sus
efectos en caso de
que se produzcan.
Software incorrecto: errores de
programación (bugs).
Herramientas de seguridad:
representan un arma de doble filo
de la misma manera que un
administrador las usa para
detectar fallos en sus sistemas o
un intruso las puede utilizar para
detectar estos mismos fallos y
aprovecharlos para atacar los
Puertas traseras: Son parte de código
de ciertos programas que permanecen sin
hacer ninguna función hasta que son
activadas en ese punto. Su función no es la
original del programa si no una acción
perjudicial.

Canales cubiertos: son canales de
comunicación que permiten a un proceso
transportar información de forma que
viole la política de seguridad del
sistema.
Virus: son secuencias de códigos que
se insertan en un fichero ejecutable
denominado huésped, de forma que
cuando el archivo se ejecute el virus
también lo haga, insertándose a si
mismo en otros programas.
Gusanos: son programas que pueden
propagarse por si mismos por
redes, portando virus o
aprovechando bugs para dañar los
equipos a los que se conecta.
Caballos de troya: son
instrucciones escondidas en un
programa para que este parezca
realizar las tareas que se esperan
de él, pero ejecuta funciones ocultas.
Síntomas que indican la presencia de Virus:
- Cambios en la longitud de los programas
- Cambios en la fecha y/u hora de los archivos
- Retardos al cargar un programa
- Operación más lenta del sistema
-Reducción de la capacidad en memoria y/o
disco rígido
- Sectores defectuosos en los disquetes
- Mensajes de error inusuales
- Actividad extraña en la pantalla
-Fallas en la ejecución de los programas
- Escrituras fuera de tiempo en el disco
Un antivirus es un programa de
computadora que sirve para combatir y
eliminar los virus informáticos. Para
que el antivirus sea productivo y
efectivo hay que configurarlo
cuidadosamente de tal forma que
aprovechemos todas las cualidades que
ellos poseen. Hay que saber cuales son
sus fortalezas y debilidades y tenerlas
en cuenta a la hora de enfrentar a los
virus.
SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

  • 2.
    Definición La seguridad informáticase basa en asegurar que los recursos del sistema de información de una organización se usen de la manera correcta y pactada. Que el acceso a la información contenida solo sea para las personas autorizadas.
  • 5.
    Es la característicaque debe tener un documento y que sirve para que este, únicamente, sea leído por la persona que este autorizada.
  • 6.
    Es la capacidadde un servicio de ser accesible y utilizable por usuarios autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
  • 7.
    Es la cualidadque posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
  • 9.
    Evitan daños enlos sistemas informáticos a través de contraseñas adecuadas en el acceso a sistemas y aplicaciones, filtrado de conexiones en redes y el uso de software específico en seguridad informática.
  • 10.
    Reducen el impactoy las causas de los accidentes a través del uso de un hardware adecuado, protección física, eléctrica y ambiental y realización de copias de seguridad.
  • 11.
    Análisis de amenazaspotenciales Evitar amenazas o minimizar sus efectos en caso de que se produzcan.
  • 12.
    Software incorrecto: erroresde programación (bugs). Herramientas de seguridad: representan un arma de doble filo de la misma manera que un administrador las usa para detectar fallos en sus sistemas o un intruso las puede utilizar para detectar estos mismos fallos y aprovecharlos para atacar los
  • 13.
    Puertas traseras: Sonparte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto. Su función no es la original del programa si no una acción perjudicial. Canales cubiertos: son canales de comunicación que permiten a un proceso transportar información de forma que viole la política de seguridad del sistema.
  • 14.
    Virus: son secuenciasde códigos que se insertan en un fichero ejecutable denominado huésped, de forma que cuando el archivo se ejecute el virus también lo haga, insertándose a si mismo en otros programas. Gusanos: son programas que pueden propagarse por si mismos por redes, portando virus o aprovechando bugs para dañar los equipos a los que se conecta.
  • 15.
    Caballos de troya:son instrucciones escondidas en un programa para que este parezca realizar las tareas que se esperan de él, pero ejecuta funciones ocultas.
  • 17.
    Síntomas que indicanla presencia de Virus: - Cambios en la longitud de los programas - Cambios en la fecha y/u hora de los archivos - Retardos al cargar un programa - Operación más lenta del sistema -Reducción de la capacidad en memoria y/o disco rígido - Sectores defectuosos en los disquetes - Mensajes de error inusuales - Actividad extraña en la pantalla -Fallas en la ejecución de los programas - Escrituras fuera de tiempo en el disco
  • 18.
    Un antivirus esun programa de computadora que sirve para combatir y eliminar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.