Seguridad de la informacion
-
Upload
alexaloaiza -
Category
Technology
-
view
246 -
download
0
Transcript of Seguridad de la informacion
![Page 1: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/1.jpg)
Profesora: Integrantes:Emil Michinel Alfonzo Henderson
Chirapo YehenzymarDe Jesús Verónica
Hidalgo EnderlinRondón CinthyaSumoza Sheyla
Seguridad de la Información
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación, Ciencia y
Tecnología Universidad Politécnica Territorial de los Altos Mirandinos
“Cecilio Acosta”Trayecto III Trimestre III Sección 8
Cátedra: TIC III
![Page 2: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/2.jpg)
Seguridad de la Información
Es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la
misma.
![Page 3: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/3.jpg)
Bases de la Seguridad Informática
Fiabilidad: Es la probabilidad de que un sistema se comporte tal
y como se espera de él.
En general, un sistema será seguro o fiable si podemos
garantizar tres aspectos:
![Page 4: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/4.jpg)
ConfidencialidadAcceso a la información solo mediante autorización y de forma controlada.
IntegridadModificación de la información solo mediante autorización.
DisponibilidadLa información del sistema debe permanecer accesible mediante autorización.
![Page 5: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/5.jpg)
Importancia de la Seguridad de la
Información
Es un tema muy delicado que no está en el
conocimiento de muchos.
Para mucha gente es normal pertenecer en redes
sociales y publicar su vida, mientras más conocidos sean y
más amigos tengan en esa red social más importante se
creen y es esta “vulnerabilidad” la que se está explotando:
La ingenuidad y/o ignorancia del usuario.
![Page 6: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/6.jpg)
Clasificación de la seguridad
La seguridad física
Consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información
confidencial«. Por lo tanto trata de proteger el hardware (los
equipos informáticos, el cableado) de los posibles desastres
naturales (terremotos, tifones), de incendios, etc.
![Page 7: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/7.jpg)
La seguridad lógica
Complementa a la seguridad física, protegiendo el
software de los equipos informáticos, es decir, las aplicaciones y
los datos de usuario, de robos, de pérdida de datos, etc.
Los principales objetivos que persigue la seguridad lógica
son:
• Restringir el acceso a los programas y archivos
• Asegurar que se estén utilizando los datos, archivos y
programas correctos en y por el procedimiento correcto.
![Page 8: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/8.jpg)
Riesgos de la seguridad de la información
Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son:
• Fraudes.• Falsificación.• Venta de información.
![Page 9: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/9.jpg)
Virus
Los virus, troyanos, spyware, malware y demás código
llamado malicioso, tienen como objetivo principal el ejecutar
acciones no solicitadas por el usuario, las cuales pueden ser
desde, el acceso a una página no deseada, el
redireccionamiento de algunas páginas de internet,
suplantación de identidad o incluso la destrucción o daño
temporal.
![Page 10: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/10.jpg)
Actores que amenazan la seguridad
• HackerEs cualquier persona con amplios
conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos.
![Page 11: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/11.jpg)
• Cracker
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos.
![Page 12: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/12.jpg)
• Lamer
Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.
![Page 13: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/13.jpg)
• Copyhacker
Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo.
![Page 14: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/14.jpg)
• Bucanero
Estos sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.
![Page 15: Seguridad de la informacion](https://reader036.fdocumento.com/reader036/viewer/2022081520/58f0d9ea1a28ab1b638b4569/html5/thumbnails/15.jpg)
• Tonto o descuidado
Es un simple usuarios de la información, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la información.