Seguridad informática, técnicas y mitos

Páginas: 33 (8080 palabras) Publicado: 15 de noviembre de 2011
SEGURIDAD INFORMÁTICA, TÉCNICAS Y MITOS



|   | Pagina |
Índice | I |
| |
Siglas Utilizadas | II |
| |
Terminología Utilizada | III |
| |
Introducción | 7 |
| Objetivo (s) | |
Revisión de literatura | 9 |
| |
| 2. Seguridad Informática | |
| | 2.1 Puesta en marcha de una política de seguridad | |
| | | 2.1.2 Las amenazas | |
| | | 2.1.3Técnicas de aseguramiento del sistema | 10 |
| | | 2.1.4 Consideraciones de software | |
| | | 2.1.5 Algunas afirmaciones erróneas comunes acerca de la seguridad | 11 |
| | | 2.1.6 Organismos oficiales de seguridad informática | |
| | 2.2 Hack | |
| | | 2.2.1 Orígenes | 12 |
| | | 2.2.2 Activismo | |
| | 2.3 Panorámica general de la seguridad | 13 || | | 2.3.1 ¿Por qué son necesarios los mecanismos de seguridad? | |
| | | 2.3.2 Intercambio de información | 14 |
| | | 2.3.3 Instalación de software dañino involuntariamente | |
| | | 2.3.4 Definición de un SISTEMA DE CONTROL DE ACCESOS | 15 |
| | | 2.3.5 Requisitos para la administración de los accesos: | |
| | | 2.3.6 Datos a incluir en las cuentas deusuarios | 16 |
| | | 2.3.7 Administración de las contraseñas | |
| | | 2.3.8 Generación de contraseñas | 17 |
| | | 2.3.9 Manejo de Identidades | |
| | | 2.3.10 Single Sign ON | |
| | | 2.3.11 Restricciones adicionales | |
| | 2.5 Ejemplo de ataques a un sistema | 18 |
Materiales y métodos | 22 |
| |
Resultados | 26 |
Conclusión | 27 |
Bibliografía |28 |
| |
| |
| |
  |   |   |   |   |

I Introducción

La informática es una ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. También está definida como el procesamiento automático de la información.

Conforme a ello, los sistemas informáticos deben realizar lassiguientes tres tareas básicas:

* Entrada: Captación de la información digital.
* Proceso: Tratamiento de la información.
* Salida: Transmisión de resultados binarios.

En los inicios del procesado de información, con la informática sólo se facilitaba los trabajos repetitivos y monótonos del área administrativa, gracias a la automatización de esos procesos, ello trajo comoconsecuencia directa una disminución de los costes, un incremento en la producción y un alto interés por la seguridad.

Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que seobtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

*Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
* Confidencialidad: La información sólo debe serlegible para los autorizados.
* Disponibilidad: Debe estar disponible cuando se necesita.
* Flexibilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.

En estosmomentos la seguridad informática es un tema de dominio obligado por cualquier usuario, para no permitir que su información sea comprometida.

Objetivos

El resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Redacción de un Hacker Dark heats referenciahttp://es.wikipedia.org/wiki/Dark_heats

Equipos que la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS