5 Seguridad Informatica

Páginas: 14 (3393 palabras) Publicado: 30 de octubre de 2015
PresentaciónÍndice
TOC \o "1-3" \h \z \u Presentación PAGEREF _Toc424940215 \h 1Índice PAGEREF _Toc424940216 \h 2Introducción PAGEREF _Toc424940217 \h 4Seguridad informática PAGEREF _Toc424940218 \h 5Objetivos de la Seguridad Informática PAGEREF _Toc424940219 \h 6Tipos de seguridad informática PAGEREF _Toc424940220 \h 7Seguridad física PAGEREF _Toc424940221 \h 7La seguridad lógica PAGEREF_Toc424940222 \h 7Modelos de seguridad PAGEREF _Toc424940223 \h 7Estándares y normativas de seguridad PAGEREF _Toc424940224 \h 8Seguridad en Sistemas Operativos PAGEREF _Toc424940225 \h 9Un sistema operativo “seguro” debería contemplar PAGEREF _Toc424940226 \h 9Seguridad en Bases de Datos PAGEREF _Toc424940227 \h 9La seguridad en Bases de Datos se implementa mediante mecanismos de PAGEREF_Toc424940228 \h 10Seguridad en Redes PAGEREF _Toc424940229 \h 10Las redes suponen un incremento PAGEREF _Toc424940230 \h 10Vulnerabilidades de las redes PAGEREF _Toc424940231 \h 10Privacidad PAGEREF _Toc424940232 \h 10Integridad PAGEREF _Toc424940233 \h 10Autenticidad PAGEREF _Toc424940234 \h 10Disponibilidad PAGEREF _Toc424940235 \h 11Ataques y delitos informáticos PAGEREF _Toc424940236 \h 11Clase APAGEREF _Toc424940237 \h 11Clase B PAGEREF _Toc424940238 \h 11Clase C PAGEREF _Toc424940239 \h 11Clase D PAGEREF _Toc424940240 \h 11Protección PAGEREF _Toc424940241 \h 11Administración de seguridad PAGEREF _Toc424940242 \h 12Autenticación PAGEREF _Toc424940243 \h 12Autorización PAGEREF _Toc424940244 \h 12Auditoria PAGEREF _Toc424940245 \h 12Estrategia de seguridad PAGEREF _Toc424940246 \h 12Laestrategia proactiva PAGEREF _Toc424940247 \h 13La estrategia reactiva PAGEREF _Toc424940248 \h 13Mecanismos de seguridad PAGEREF _Toc424940249 \h 13Contraseñas PAGEREF _Toc424940250 \h 13Combine letras, números y símbolos PAGEREF _Toc424940251 \h 13Firewalls PAGEREF _Toc424940252 \h 13Encriptación PAGEREF _Toc424940253 \h 14Métodos de Encriptación PAGEREF _Toc424940254 \h 14Firma Digital: PAGEREF_Toc424940255 \h 14Encriptar datos en un PDA. PAGEREF _Toc424940256 \h 14Antivirus PAGEREF _Toc424940257 \h 15Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. PAGEREF _Toc424940258 \h 15Copias de seguridad/ backups PAGEREF _Toc424940259 \h 15Política de seguridad PAGEREF _Toc424940260 \h 15Políticas administrativasPAGEREF _Toc424940261 \h 15Políticas de control de acceso PAGEREF _Toc424940262 \h 16Política de menor privilegio PAGEREF _Toc424940263 \h 16Política de compartición PAGEREF _Toc424940264 \h 16Granularidad: PAGEREF _Toc424940265 \h 16Políticas de control de flujo PAGEREF _Toc424940266 \h 16Conclusión PAGEREF _Toc424940267 \h 17
IntroducciónCon la constante evolución de las computadoras es fundamentalsaber que recursos necesitar para obtener seguridad en los sistemas de información.
En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones.
Seguridad informáticaEl acceso noautorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de losdatos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
La seguridad informática es la disciplina que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS