Seguridad informatica

Páginas: 9 (2023 palabras) Publicado: 2 de febrero de 2011
Ingeniería en Redes y Telecomunicaciones
Talleres de verano ITESO 2010

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Seguridad informática
¿Qué entienden por seguridad informática?

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Seguridad informática
• La seguridad informáticaconsiste en asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, sólo sea posible a las personas que estén autorizados para hacerlo. Podemos entender como seguridad de cualquier tipo de información, un estado que nos indica que ese sistema está libre depeligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.



ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Seguridad informática
• Para que un sistema se pueda definir como seguro debe tener estas tres características:
– Integridad: Lainformación sólo puede ser modificada por quien está autorizado y de manera controlada. – Confidencialidad: La información sólo debe ser legible para los autorizados. – Disponibilidad: Debe estar disponible cuando se necesita.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad lógica y seguridad ambiental.

ITESO - Departamento deElectrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Seguridad informática
• En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida y no ser susceptible a ataques y/o amenazas del exterior. • Una persona no autorizada podría: clasificar y desclasificar los datos, filtrarinformación, alterar la información, borrar la información, usurpar datos, hojear información clasificada.

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Protección de datos
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: copia de seguridad completa, en la que todoslos datos se copian (la primera vez), copias de seguridad incrementales, sólo se copian los ficheros creados o modificados desde el último backup. Dichas copias también deberán almacenarse físicamente en un lugar separado o aislado, para evitar desastres naturales, robos, y demás incidentes.
ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx Objetivos de ataque
¿Qué o quienes se atacan?

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Objetivos de ataque
• Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. • Equipos que lasoportan: software y hardware. • Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Tipos de amenazas
¿Qué tipos de amenazas existen?

ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - flamon@iteso.mx

Amenazasinternas
• Generalmente estas amenazas pueden ser las más serias (y de hecho están entre el 60 y 80% de los ataques) comparadas con las externas por varias razones como son:
– Los usuarios conocen la red y saben cómo es su funcionamiento. – Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. – Los Firewalls ayudan sólo ante amenazas externas.
ITESO - Departamento de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS