Seguridad de los sistemas informaticos
-
Upload
nelvi-guerrero-minga -
Category
Documents
-
view
623 -
download
1
description
Transcript of Seguridad de los sistemas informaticos
![Page 1: Seguridad de los sistemas informaticos](https://reader036.fdocumento.com/reader036/viewer/2022082603/549566c1ac7959ff2d8b4e37/html5/thumbnails/1.jpg)
SEGURIDAD DE LOS SISTEMAS INFORMATICOS
![Page 2: Seguridad de los sistemas informaticos](https://reader036.fdocumento.com/reader036/viewer/2022082603/549566c1ac7959ff2d8b4e37/html5/thumbnails/2.jpg)
DIFINICIÒN: es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
![Page 3: Seguridad de los sistemas informaticos](https://reader036.fdocumento.com/reader036/viewer/2022082603/549566c1ac7959ff2d8b4e37/html5/thumbnails/3.jpg)
-La confidencialidad garantiza que la información sea accesible exclusivamente a quien está autorizado.
- La integridad protege la exactitud y la totalidad de la información y sus métodos de proceso.
- La disponibilidad garantiza a los usuarios autorizados acceso a la información y a los recursos del ordenador.
PRINCIPIO DE LA SEGURIDAD INFORMATICO
![Page 4: Seguridad de los sistemas informaticos](https://reader036.fdocumento.com/reader036/viewer/2022082603/549566c1ac7959ff2d8b4e37/html5/thumbnails/4.jpg)
FACTORES DE RIESGOS
• Ambientales: factores externos,lluvias,terremotos,tormentas,Rayos.
• Tecnologicos:fallas de hardware y/o sofware , falla electrica, ataque por Virus informático
• Humano:hurto,adulteracion,fraude, modificación, revelación Perdida,crackers,hackers,falcificacion ,robo de contraseñas.
![Page 5: Seguridad de los sistemas informaticos](https://reader036.fdocumento.com/reader036/viewer/2022082603/549566c1ac7959ff2d8b4e37/html5/thumbnails/5.jpg)
- Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
¿Contra qué nos debemos proteger?
- Contra los accidentes y averías, que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
- Contra usuarios intrusos, que bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
- Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
![Page 6: Seguridad de los sistemas informaticos](https://reader036.fdocumento.com/reader036/viewer/2022082603/549566c1ac7959ff2d8b4e37/html5/thumbnails/6.jpg)
Podemos diferenciar dos tipos de herramientas:
Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos.
El empleo de contraseñas adecuadas
• La encriptación de datos
•El uso de software de seguridad informática.
Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware.
•El uso de hardware adecuado frente accidentes y averías.
•Realización de copias de seguridad de los datos.
SEGURIDAD ACTIVA Y PASIVA
![Page 7: Seguridad de los sistemas informaticos](https://reader036.fdocumento.com/reader036/viewer/2022082603/549566c1ac7959ff2d8b4e37/html5/thumbnails/7.jpg)
Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.
Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc.
SOFTWARE MALICIOSO
![Page 8: Seguridad de los sistemas informaticos](https://reader036.fdocumento.com/reader036/viewer/2022082603/549566c1ac7959ff2d8b4e37/html5/thumbnails/8.jpg)
NUESTRA LÍNEA DE DEFENSA Cortafuegos: programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP
Antispam: programa basado en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
![Page 9: Seguridad de los sistemas informaticos](https://reader036.fdocumento.com/reader036/viewer/2022082603/549566c1ac7959ff2d8b4e37/html5/thumbnails/9.jpg)
La seguridad informática se ha vuelto cada día mas compleja para las empresas, en el estudio sobre la seguridad de la informática en las organizaciones o empresas se ha visto que el riesgo que corren las empresas relacionadas con amenazas a la seguridad es real. Cada año se contabilizan perdidas, tanto millonarias de las empresas debido a los numerosos ataques de virus y violaciones a la seguridad informática que sufren dichas empresas.