seguridad informacion

Páginas: 9 (2076 palabras) Publicado: 29 de abril de 2014
SEGURIDAD de
sistemas
Ing. Oscar G. Espinoza

¿Por qué protegernos?
Programas sumamente populares como:

…”lo cierto es que
los programas
son desarrollo
y diseño
humano,
y por lo tanto
muy factibles de
contener toda
clase de errores”

Pueden presentar “agujeros” por los cuales los hackers
con experiencia pueden ingresar fácilmente a nuestra PC
y adulterar o sustraer nuestrainformación. Esto nos
vuelve completamente:

VULNERABLES

Vulnerabilidades más

…agujeros, o más
Apropiadamente
llamado
Vulnerabilidades,
son una fuente
inagotable de
problemas que
se presentan en
todos los
programas.

peligrosas

Son aquellas que permiten al hacker ejecutar código
arbitrario, esto significa que va a poder tomar el
control TOTAL de nuestra computadora.

seda mediante un
software o sistema instalado en nuestra computadora el cual
va a permitir la exploración a través de la red.

Como consecuencia nuestra computadora queda

expuesta frente a cualquier atacante que haya

detectado esta vulnerabilidad en el
software.

Clasificación de la seguridad

informática

I. Seguridad FÍSICA
Es aquella que trata de

proteger el Hardware(cableado, equipo, conexiones) de cualquier tipo de
accidente o desastre, desde robos hasta desastres
domésticos o naturales.
Domésticos

Naturales

Inundaciones

Temblores

Sobrecarga eléctrica

Terremotos

Robos

Tormentas

Filtraciones de agua

Huaycos

Derrames de líquido

Incendios Forestales

Recomendaciones (físicas)


Cuidado con el voltaje soportado. Procuraque el voltaje sea el
correcto revisando la fuente de alimentación.



Limpiar de vez en cuando la placa base y el interior de
la PC con productos adecuados.



Procura no beber líquidos cerca ya que como componente
electrónico el líquido puede llegar a inutilizar tu PC.



No manejes ni guardes datos de la BIOS a no ser que
sepas manejarla correctamente, podría resultar fatal.•

Estudia bien los datos de tu PC antes de hacer realizar ajustes
para “forzar” un poco la máquina. Ten cuidado con esto, ya
que si tocas lo que no debes puedes malograr la PC.

II. Seguridad LÓGICA
Protege el software de los equipos informáticos,
aplicaciones y datos realmente importantes como
contraseñas y datos personales de robos o perdida de
datos.

Recomendaciones (lógicas)•

Ten siempre una copia de seguridad de los datos más
importantes de tu PC para poder disponer de ellos
aunque se presente algún problema.



Instala un buen antivirus y tengo actualizado. Aunque sea
gratuito (hay antivirus gratuitos buenos)



No abras ningún archivo sospechoso o sin firma sin
haber pasado un buen rastreo de antivirus. Lo mejor
es que consultes con unespecialista.



Mucho cuidado con el tema de la contraseña. Escribe una
contraseña fiable para ti pero que sea difícil de descifrar,
sobre todo a todos los archivos importantes, o que contengan
datos de utilidad. No se recomienda usar una contraseña para
varias cuentas diferentes.

III. Seguridad ACTIVA
Es el conjunto de medidas que previene e intenta evitar los
daños a los sistemasinformáticos.

Ejemplos: Uso de contraseñas, listas de control de acceso,
encriptación, cuotas de disco duro, firmas y certificados
digitales.

III. Seguridad PASIVA

Complementa a la seguridad
activa y se encarga de
minimizar los daños en caso
de que haya algún fallo o
daño.

Ejemplos: conjuntos de discos
redundantes, SAI’s, backups.

Tipos de ataques
Conocerlos y reconocerlos Ingeniería social
Manipulación
personas para que
ejecuten acciones o
actos que
normalmente no
realizan para que
revele todo lo
necesario para
superar las barreras
de seguridad

Por ejemplo, suele llamarse a un usuario haciéndose pasar por
administrador del sistema y requerirle el password con alguna
excusa convincente. O bien, podría enviarse un mail (falsificando
la dirección origen...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS