La seguridad de la información en una organización ha
experimentado dos transformaciones principales en los
últimos tiempos , la seguridad de la información se
aseguraba principalmente por medios físicos y
administrativos, ya con la introducción del computador se
vio necesario utilizar herramientas automatizadas para
proteger los archivos y otra información guardada en un
computador, hubo un caso especial que era el sistema
compartido que su nombre genérico de este uso de
herramientas que has sido diseñadas para proteger la
información y se protegidos de los llamados hackers, otra
transformación fue la introducción de sistemas
distributivos y permitían transportar datos entre usuarios
finales y computadores
- Confidencialidad: Exige que la información de un
sistemas de computadores sea accesible para lectura
solamente por grupos organizados.
- Integridad: Exige que los elementos de un sistema
de computadores puedan ser modificados solo por
grupos autorizados, incluye escritura, cambio de
estado, borrado y creación.
- Disponibilidad: Exige que los elementos de un
sistema de computadores estén disponibles a grupos
autorizados
-Interrupción: Se destruye un elemento del sistema o se
hace inútil, esta es una amenaza a la disponibilidad, por
ejemplo la destrucción de alguna pieza de hardware o la
inutilización del sistema gestor de archivos.
-Intercepción: Una parte no autorizada consigue
acceder a un elemento, la parte no autorizada puede ser
una persona, un programa o un computador.}
-Alteración: Una parte autorizada no solo consigue
acceder, sino que falsifica un elemento.
-Invención: Una parte no autorizada inserta objetos
falsos en el sistema
La introducción de la multiprogramación origino la
posibilidad de combatir recursos entre los usuarios, la
compartición no solo compromete al procesador tambien
compromete los siguiente recursos.

-Memoria.
-Dispositivos E/S.
-Programas.
-Datos
es un método para controlar el uso de memoria en
una computadora, y es parte esencial de prácticamente
todos los sistemas operativos modernos. El principal
propósito de la protección de memoria es evitar que un
proceso en un sistema operativo acceda a la memoria
que no le ha sido asignada. Así pueden evitarse
problemas durante la ejecución del software, y también
se evita que software maligno acceda a los recursos del
sistema.
Una de las dos amenazas mas conocidas a la seguridad
es el intruso conocido en general como piratas
informáticos o hackers, los ataques de intrusos varían
desde benignos hasta serios, el extremo benigno hay
gente que simplemente desea explorar las interredes y
ver que hay afuera, el extremo serio son aquellas
persona que desean leer datos privilegiados, realizar
modificaciones no autorizadas a los datos o transtornar
el sistema

Presentación1

  • 2.
    La seguridad dela información en una organización ha experimentado dos transformaciones principales en los últimos tiempos , la seguridad de la información se aseguraba principalmente por medios físicos y administrativos, ya con la introducción del computador se vio necesario utilizar herramientas automatizadas para proteger los archivos y otra información guardada en un computador, hubo un caso especial que era el sistema compartido que su nombre genérico de este uso de herramientas que has sido diseñadas para proteger la información y se protegidos de los llamados hackers, otra transformación fue la introducción de sistemas distributivos y permitían transportar datos entre usuarios finales y computadores
  • 3.
    - Confidencialidad: Exigeque la información de un sistemas de computadores sea accesible para lectura solamente por grupos organizados. - Integridad: Exige que los elementos de un sistema de computadores puedan ser modificados solo por grupos autorizados, incluye escritura, cambio de estado, borrado y creación. - Disponibilidad: Exige que los elementos de un sistema de computadores estén disponibles a grupos autorizados
  • 4.
    -Interrupción: Se destruyeun elemento del sistema o se hace inútil, esta es una amenaza a la disponibilidad, por ejemplo la destrucción de alguna pieza de hardware o la inutilización del sistema gestor de archivos. -Intercepción: Una parte no autorizada consigue acceder a un elemento, la parte no autorizada puede ser una persona, un programa o un computador.} -Alteración: Una parte autorizada no solo consigue acceder, sino que falsifica un elemento. -Invención: Una parte no autorizada inserta objetos falsos en el sistema
  • 5.
    La introducción dela multiprogramación origino la posibilidad de combatir recursos entre los usuarios, la compartición no solo compromete al procesador tambien compromete los siguiente recursos. -Memoria. -Dispositivos E/S. -Programas. -Datos
  • 6.
    es un métodopara controlar el uso de memoria en una computadora, y es parte esencial de prácticamente todos los sistemas operativos modernos. El principal propósito de la protección de memoria es evitar que un proceso en un sistema operativo acceda a la memoria que no le ha sido asignada. Así pueden evitarse problemas durante la ejecución del software, y también se evita que software maligno acceda a los recursos del sistema.
  • 7.
    Una de lasdos amenazas mas conocidas a la seguridad es el intruso conocido en general como piratas informáticos o hackers, los ataques de intrusos varían desde benignos hasta serios, el extremo benigno hay gente que simplemente desea explorar las interredes y ver que hay afuera, el extremo serio son aquellas persona que desean leer datos privilegiados, realizar modificaciones no autorizadas a los datos o transtornar el sistema