SEGURIDAD INFORM TICA 1

Páginas: 5 (1217 palabras) Publicado: 29 de agosto de 2015
SEGURIDAD
INFORMÁTICA

1

ÍNDICE
1. Introducción.
2. Seguridad Informática.
3. Principios de la Seguridad Informática.
4. Mecanismos de Seguridad.
5. Factores de Riesgo.
6. Restricciones de Acceso.
7. Conclusiones.
8. Recomendaciones.
9. Videos Complementarios.
10.Bibliografía.
2

INTRODUCCIÓN
Cada día más y más personas
mal intencionadas intentan tener
acceso a los datos de nuestrosordenadores.
El acceso no autorizado a una
red informática o a los equipos
que en ella se encuentran
pueden ocasionar en la gran
mayoría
de
los
casos
graves problemas.
Las
consecuencias
de
una
intrusión es la pérdida de datos,
el robo de información sensible y
confidencial.
Con la constante evolución de
las computadoras es
fundamental
saber
que recursos necesitar REGRESAR
para
obtener
seguridad
en

3 SEGURIDAD INFORMÁTICA
Es la disciplina que se Ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de
datos en sistemas informáticos.
Un sistema será seguro o fiable si podemos garantizar tres
principios:

4

REGRESAR

Principios de la Seguridad
Informática

✓ Confidencialidad: Se refiere a la privacidad de loselementos de información almacenados y procesados en
un sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el
sistema de invasiones y accesos por parte de personas o
programas no autorizados.

✓ Integridad: Se refiere a la validez y consistencia de los
elementos de información almacenados y procesador en
un sistema informático. Lasherramientas de seguridad
informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen,
de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.

5

Principios de la Seguridad
Informática

✓ Disponibilidad: Se refiere a la continuidad de acceso a
los elementos de información almacenados y procesados
en un sistema informático. Basándoseen este principio,
las herramientas de seguridad informática deber reforzar
la permanencia del sistema informático, en condiciones de
actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran, este
principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio
permanente.

6

Mecanismos de
Seguridad:

Es unatécnica o herramienta que se utiliza para
fortalecer la confidencialidad , la integridad y/o la
disponibilidad de un sistema informático.
Clasificación:
Preventivos:
deseados.

Su

función

es

detener

agentes

no

Detectivos: Su función es revelar la presencia de
agentes no deseados.
Correctivos: Su función es corregir la consecuencias.

7

Factores de Riesgo:
➢ Ambientales/Físicos
:
factoresexternos , lluvias, inundaciones ,
terremotos,
tormentas,
rayos,
humedad, calor entre otros.
➢ Tecnológicos: Fallas de hardware y/o
software,
fallas
en
el
aire
acondicionado, falla en el servicio
eléctrico, ataque por virus informático,
etc.
➢ Humanos: hurto, adulteración, fraude,
modificación,
revelación,
pérdida,
sabotaje,
vandalismo,
crackers,
hackers,
falsificación,
robo
de
contraseñas,alteraciones etc.

8

Restricciones al acceso
Físico:
Esta
consiste
en
la
aplicación de barreas y
procedimientos
de
control , como medidas de
prevención
y
contramedidas
ante
amenazas a los recursos
de
información
confidencial.

El
Ratón
UMatch
Bio-Link

Huella
Digital
 

Verifica
ción
de Voz

Contras
e_ñas

Verificación
de Patrones
Oculares

Firewalls

Encripta
_ción

Antivirus

9

Restricciones alacceso
Físico:

▪ El Ratón U-Match Bio-Link, comprueba
la huella del pulgar del usuario. Contra
una base de datos que contiene las
huellas autorizadas.
▪ Huella Digital, basado en el principio de
que no existen dos huellas dactilares
iguales, este sistema viene siendo
utilizado desde el siglo pasado con
resultados.
▪ excelentes
Verificación
de Voz, la dicción de una (o
más) frase es grabada y en el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad inform tica 3ra prueba 1
  • Las TIC Inform tica 1
  • NIVELES DE SEGURIDAD INFORM TICA
  • Seguridad Inform tica
  • Control Y Seguridad Inform Tica
  • Seguridad Inform tica
  • Seguridad Inform Tica
  • Se Entiende Por Seguridad Inform Tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS