seguridad informatica

Páginas: 13 (3100 palabras) Publicado: 19 de agosto de 2014

SOLUCIONES TECNOLÓGICAS


SEGURIDAD INFORMÁTICA


Catedrático:
LSCA y Mtro. César Augusto Mejía Gracia


Integrantes:
Aguilera Garrido Javier (zS12009167)
Pérez Contreras Félix Eduardo (zS12009302)
Valdez Trees Diana Francis (zS12009112)


Xalapa, Veracruz a 14 de septiembre del 2013


ANTECEDENTES
La seguridad informática es una disciplina que se encarga de proteger laintegridad y la privacidad de la información almacenada en un sistema informático.
Esta afecta directamente a los negocios de una empresa o de una persona y el propósito es proteger la información registrada.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico).
Por otra parte, las amenazaspueden proceder desde programas dañinos que se instalan en la computadora del usuario (virus) o llegar por vía remota (gente que se conectan a Internet e ingresan a distintos sistemas).


PLANTEAMIENTO DEL PROBLEMA
La vulnerabilidad de nuestros sistemas de información presentan graves problemas que afectarían en general.
Su objetivo garantizar el éxito de la comunicación segura con informaciónintegra disponible y confidencial a través de medidas de seguridad
Riesgos: son las probabilidades de que las amenazas exploten los puntos débiles o vulnerables causando daños y perdidas, y afectando completamente la integridad, confidencialidad y disponibilidad


MARCO TEÓRICO
PRINCIPIOS DE LA SEGURIDAD DE LA INFORMACIÓN
• INTEGRIDAD: la información debe ser protegida de modificaciones noautorizadas.
• DISPONIBILIDAD: la información y servicios deben estar disponibles siempre que se necesiten.
• CONFIDENCIALIDAD: se debe garantizar que la información es conocida únicamente por a quien le interese.
DEFINICIÓN DE POLÍTICAS DE SEGURIDAD INFORMÁTICA
Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal deactuación del personal, en relación con los recursos y servicios informáticos de la organización.
No se puede considerar que una política de seguridad informática sea una descripción técnica de mecanismos, ni una expresión legal que involucre sanciones a conductas de los empleados.
Es una descripción de los que deseamos proteger y él por qué de ello, pues cada política de seguridad es unainvitación a cada uno de sus miembros a reconocer la información como uno de sus principales activos así como, un motor de intercambio y desarrollo en el ámbito de sus negocios.
Las políticas de seguridad deben concluir en una posición sensata y alerta del personal por el uso y prohibiciones de los recursos y servicios informáticos.
ELEMENTOS QUE SE BUSCAN PROTEGER
Información. Elementos quecontienen datos registrados en medios magnéticos, electrónicos o físicos. Robo de documentos, pérdida de archivos.
Software. Programas de computadora para la automatización de procesos de la empresa y de los negocios. Sistemas operativos con fallas, aplicaciones no reparadas.
Hardware. Infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. Fallaseléctricas, mala comunicación, desastres, robos o atentados.

Organización. Aspectos que conforman la estructura física y organizativa de la empresa. Organización lógica y física del personal de la empresa. Documentos, equipos y personas mal ubicadas; Estructura departamental, organizacional y de aéreas que no se adaptan al cambio.
Usuarios. Individuos que utilizan la estructura tecnológica y decomunicación de la empresa y manejan la información. Contraseñas simples, descuido del equipo, no apoya con la seguridad.
TIPOS DE VIRUS
Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.
Troyanos: (Caballos de Troya) Programas que, enmascarados de alguna...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS