0% encontró este documento útil (0 votos)
42 vistas11 páginas

Administracion y Seguridad Informatica-B

La seguridad informática, o ciberseguridad, se centra en proteger la infraestructura computacional y la información en redes de computadoras mediante estándares, protocolos y herramientas. Sus objetivos incluyen salvaguardar la infraestructura, los usuarios y la información, así como mitigar amenazas como usuarios malintencionados, malware y errores de programación. Para asegurar los sistemas, se deben implementar técnicas de desarrollo seguras, medidas de seguridad físicas, copias de seguridad y tecnologías de protección.

Cargado por

Keller Gil
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas11 páginas

Administracion y Seguridad Informatica-B

La seguridad informática, o ciberseguridad, se centra en proteger la infraestructura computacional y la información en redes de computadoras mediante estándares, protocolos y herramientas. Sus objetivos incluyen salvaguardar la infraestructura, los usuarios y la información, así como mitigar amenazas como usuarios malintencionados, malware y errores de programación. Para asegurar los sistemas, se deben implementar técnicas de desarrollo seguras, medidas de seguridad físicas, copias de seguridad y tecnologías de protección.

Cargado por

Keller Gil
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Daniel Rumrrill Cachique

Docente
SEGURIDAD INFORMÁTICA
La seguridad informática, también conocida
como ciberseguridad o seguridad de
tecnología de la información, es el área
relacionada con la informática y la telemática
que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida en una computadora
o circulante a través de las redes de
computadoras.
SEGURIDAD INFORMÁTICA
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información.
La ciberseguridad comprende software (bases
de datos, metadatos, archivos), hardware,
redes de computadoras y todo lo que la
organización valore y signifique un riesgo si
esta información confidencial llega a manos
de otras personas,
OBJETIVOS

La seguridad informática está concebida para proteger los activos


informáticos, entre los que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para el


almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar por que los equipos funcionen
adecuadamente y anticiparse en caso de fallos, robos, incendios,
sabotajes, desastres naturales, fallos en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
OBJETIVOS

Los usuarios: son las personas que utilizan la estructura


tecnológica, zona de comunicaciones y que gestionan
la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco
que la información que manejan o almacenan sea
vulnerable.

La información: esta es el principal activo. Utiliza y reside


en la infraestructura computacional y es utilizada por los
usuarios.
AMENAZAS
Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema


informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobredimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso


ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba lógica,
un programa espía o spyware, en general conocidos como malware.
da por los usuarios.
AMENAZAS

Errores de programación: la mayoría de los errores de programación


que se pueden considerar como una amenaza informática es por su
condición de poder ser usados como exploits por los crackers, aunque
se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a


los cuales no están autorizados (crackers, defacers, hackers, script
kiddie o script boy, viruxers, etc.).

.
AMENAZAS
Un siniestro (robo, incendio, inundación): una mala
manipulación o mala intención derivan en la
pérdida del material o de los archivos.

Personal técnico interno: técnicos de sistemas,


administradores de bases de datos, técnicos de
desarrollo, etc. Los motivos que se encuentran entre
los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas
informáticos en general

.
TÉCNICAS PARA ASEGURAR EL SISTEMA

• Utilizar técnicas de desarrollo que cumplan con los criterios de


seguridad al uso para todo el software que se implante en los
sistemas, partiendo de estándares y de personal
suficientemente capacitado y comprometido con la
seguridad.

• Implantar medidas de seguridad físicas: sistemas anti


incendios, vigilancia de los centros de proceso de datos,
sistemas de protección contra inundaciones, protecciones
eléctricas contra apagones y sobretensiones, sistemas de
control de accesos, etc.
TÉCNICAS PARA ASEGURAR EL SISTEMA

• Copias de seguridad.
• Tecnologías repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para protección
de software, etc.
• Mantener los sistemas de información con las actualizaciones
• Organizar a cada uno de los empleados por jerarquía informática.
• Vigilancia de red.
• Codificar la información: criptología, criptografía y criptociencia
• Controlar el acceso a la información.
• Restringir el acceso.
• Actualizar constantemente las contraseñas de accesos a los sistemas
de cómputo.
GRACIAS

También podría gustarte