2.
Es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida o
circulante.
Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende
Software), hardware y todo lo que la organización valore
y signifique un riesgo si esta información confidencial
llega a manos de otras personas, convirtiéndose, por
ejemplo, en información privilegiada.
Concepto
4.
Confidencialidad: Se refiere a la privacidad de los
elementos de información almacenados y procesados
en un sistema informático, Basándose en este
principio, las herramientas de seguridad informática
deben proteger el sistema de invasiones y accesos
por parte de personas o programas no autorizados.
Principios de Seguridad
Informática
5.
Integridad: Se refiere a la validez y consistencia de
los elementos de información almacenados y
procesador en un sistema informático. Basándose en
este principio, las herramientas de seguridad
informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se
dupliquen, de forma que todos los elementos del
sistema manipulen adecuadamente los mismos
datos.
6.
Disponibilidad: Se refiere a la continuidad de acceso
a los elementos de información almacenados y
procesados en un sistema informático. Basándose en
este principio, las herramientas de seguridad
informática deber reforzar la permanencia del
sistema informático, en condiciones de actividad
adecuadas para que los usuarios accedan a los datos
con la frecuencia y dedicación que requieran, este
principio es importante en sistemas informáticos
cuyos compromiso con el usuario, es prestar servicio
permanente.
7.
Existen diferentes tipos de ataques en Internet como
virus, troyanos u otros, dichos ataques pueden ser
contrarrestados o eliminados pero hay un tipo de
ataque, que no afecta directamente a los
ordenadores, sino a sus usuarios, conocidos como “el
eslabón más débil”. Dicho ataque es capaz de
conseguir resultados similares a un ataque a través
de la red, saltándose toda la infraestructura creada
para combatir programas maliciosos.
Ingeniería Social
9.
Las amenazas de un sistema informático pueden
provenir desde un hacker remoto que entra en
nuestro sistema desde un troyano, pasando por un
programa descargando de forma gratuita que nos
ayuda a gestionar nuestras fotos pero que supone
una puerta trasera a nuestro sistema permitiendo la
entrada a espías hasta la entrada no deseada al
sistema mediante una contraseña de bajo nivel de
seguridad ; se pueden clasificar por tanto en
amenazas provocadas por personas, lógicas y físicas.
Las amenazas
10.
Para proteger nuestros sistemas hemos de realizar
una análisis de las amenazas potenciales, las
perdidas que podrían generar y la probabilidad de si
ocurrencia a partir de este análisis hemos de diseñar
una política de seguridad que defina
responsabilidades y reglas a seguir para evitar tales
amenazas o minimizar sus efectos en caso de que se
produzcan, a esto se le llama mecanismo de
seguridad, son la herramienta básica para garantizar
la protección de los sistemas o la red.
Formas de Protección al
Sistema