SEGURIDAD INFORMATICA

Páginas: 11 (2625 palabras) Publicado: 4 de septiembre de 2015

INSTITUTO TECNÓLOGICO DON BOSCO



ING. ITZEL TEHUITZIL

RICARDO ROMO BAÑOS

PRIMER SEMESTRE

GRUPO “B”



INDICE

PAG
1.3 SEGURIDAD DE LA INFORMACIÓN
DISPONIBILIDAD, INTEGRIDAD Y CONFIDENCIALIDAD
3

1.3.1 IMPORTANCIA DE LA SEGURIDAD INFORMATICA A NIVEL PERSONAL Y EMPRESARIAL
3

1.3.2 MEDIOS QUE AMENAZAN LA SEGURIDAD INFORMÁTICA:
MALWARE Y SU CLAFISICACIÓN
4

1.3.3 UNIDADES DE RESPALDOMEDIOS MAGNÉTICO
MEDIOS ÓPTICOS
MEDIOS ELECTRONICOS
NUBE
6

1.3.4 MEDIDAS PREVENTIVAS
VUNERABILIDAD
ATAQUES Y SU CLASIFICACION
PREVENCIÓN
7

CONCLUSIONES
11











SEGURIDAD DE LA INFORMACIÓN

Para comenzar con la Seguridad de la Información se necesita saber primero su concepto que es el siguiente:
“Es el conjunto de procedimientos, estrategias y herramientas que permiten GARANTIZAR laIntegridad, la Disponibilidad y la Confiabilidad de la información de una entidad.”
INTEGRIDAD: Para que no se pueda hacer cambios no autorizados. Ya que la pérdida de ésta puede acabar en fraudes, decisiones erróneas o como paso a otros ataques. El sistema contiene información que debe ser protegida de modificaciones imprevistas, no autorizadas o accidentales.
DISPONIBILIDAD: Es la continuidadoperativa de la entidad, su pérdida implicaría: perdida de la productividad o de la credibilidad de la entidad. El sistema contiene información o proporciona servicios que deben estar disponibles a tiempo para satisfacer requisitos o evitar pérdidas importantes, sistemas esenciales de seguridad y protección de la vida.
CONFIDENCIALIDAD: Protección de datos frente a la difusión no autorizada , su faltapodría acarrear falta de credibilidad, pérdida de negocio o problemas legales. Hay ciertos datos tanto personales, financieros y de patente que no deben de ser vistos isn autorización ya que podría haber problemas graves.

Importancia de la Seguridad de la Información
(Personal y Empresaria)
Internet es una red de 2 sentidos, asi como hace posible que los servidores Web divulgen información amillones de usuarios, permite a los hackers, crakers, criminales y otros irrumpir en las mismas computadoras.
Las empresas, instituciones y gobiernos utiizan cada vez más el Word Wide Web para distribuir información importante y realizar transacciones comerciales al tenor acceso no autorizado a una red informática a los equipos que engloba puede causar graves problemas como: pérdida de datos, elrobo de información sensible y confidencial, o la divulgación de los datos de los clientes y/o personales, ocasionando graves pérdidas.
Aunque el web e fácil de utilizar los servidores son piezas de software extremadamente complicados y tienen diversas fallas de seguridad potenciales, por lo tanto el objetivo es:
Proteger los recursos valiosos tales como la información, hardware o el software.Asegurar el acceso oportuno a la información incluyendo respaldar la misma en caso de desastres, accidentes, atentados, etc,
Minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general mal intencionada.
En las empresas apoyar la consecución de beneficios.
Medios que Amenazan a la Seguridad Informática
Pueden ser:
Siniestros: robos, incendios,desastres naturales, etc.
Intrusos: personas que consiguen acceder a los datos o programas sin permisos.
Usuarios: una mala manipulación de los equipos o mal intención de los usarios, asi como la falta de conocimiento, imprudencia, irresponsabilidad, etc.
Programas Maliciosos: programas destinados a perjudicar o hacer uso ilícito de los recursos del sistema.
MALWARE: Es un variedad de softwarehostil, intrusivo o molesto. Su clasificación es la siguiente.
Virus Clásico: programas que infectan otros programas por añadir su código para tomar control después de su ejecución de los archivos infectados. El objetivo principal de los virus es infectar. La velocidad de propagación es algo menor que la de los gusanos.
Gusanos de Red: usa los recursos de la red para distribuirse. Pueden penetrar de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS