SlideShare une entreprise Scribd logo
1  sur  12
• Chajud, Facundo José.
• I.F.S.T. 1.
• Taller de informática.
• Tema: “Seguridad informática.”
• Turno noche.
• Fecha de entrega 04.07.2016.
Es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático.
De todas formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.
• Lógico (con el desarrollo de software)
Las amenazas pueden proceder desde programas dañinos que se
instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a
distintos sistemas)
• Físico (vinculado al mantenimiento eléctrico).
Amenaza: Es un evento que puede desencadenar un incidente en la organización,
produciendo daños materiales o pérdidas inmateriales en sus activos. 
Ataque: Evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema.
Control: Es una acción, dispositivo o procedimiento que elimina o reduce una
vulnerabilidad.
Impacto: medir la consecuencia al materializarse una amenaza. 
• Riesgo: Es la probabilidad de que suceda la amenaza o evento no
deseado.
•  
Vulnerabilidad: Son aspectos que influyen negativamente en un activo
y que posibilita la materialización de una amenaza. 
•
Desastre o Contingencia: interrupción de la capacidad de acceso a
información y procesamiento de la misma a través de computadoras
necesarias para la operación normal de un negocio. 
Aunque a simple vista se puede entender que un riesgo y una
vulnerabilidad se podrían englobar un mismo concepto, una definición
más informal denota la diferencia entre riesgo y vulnerabilidad, de modo
que la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un
Impacto. 
Se puede describir la relación entre vulnerabilidad, amenaza y control de
la siguiente manera: una amenaza puede ser bloqueada aplicando un
control a una vulnerabilidad.
La seguridad informática tiene como objetivo principal proteger los activos que
están asociados directamente con los elementos que integran un sistema
informático.
Para lograr un ambiente informático más seguro se puede decir que los
elementos que integran un sistema informático son:
Información.
Tecnologías de información.
Personas o Usuarios e Inmuebles.
• La información podríamos considerarla como el reflejo de la realidad
capaz de proporcionar directa e indirectamente datos o conocimientos
independientemente de si se trata de una entidad física o intangible
• Es la información un elemento paciente de riesgo en el contexto de un
sistema informático exponiéndose a riesgos accidentales provocados
por causas naturales ó fortuitas así como objetivo principal de las
amenazas intencionales las que analizaremos en el transcurso de esta
exposición.
• La información tiene tres características
Su confidencialidad: Acción de mantener su privacidad a
partir de las reglas que se establezcan para el acceso a la misma
Su disponibilidad: que garantiza el acceso a la misma en cualquier
momento, para usuarios autorizados.
Su integridad: Es la propiedad de que la información sea exacta y completa,
que no sea alterada mas que por las personas autorizadas.
Las tecnologías informáticas y de comunicaciones se han convertido
en medios indispensables para el procesamiento, conservación,
reproducción y transmisión de información.
Entre estas tecnologías podemos mencionar los medios técnicos de
computación, software y aplicaciones modernas, protocolos de
transmisión de datos, utilización de cable coaxial, enlaces por fibra
óptica y otras.
Las tecnologías de comunicaciones son el soporte imprescindible para
lograr enlace entre computadoras.
Estas tecnologías debemos analizarlas desde dos puntos de vista en el
momento de proyectar un sistema de seguridad:
* Como medio paciente de riesgo ya que
pueden ser robadas y dañadas de forma intencional o no.
* Como medios para concretar un riesgo ya
que pueden ser utilizadas para, cometer un robo, sabotear una
actividad productiva, difundir información contra los principios éticos
de nuestra sociedad socialista, desplegar campañas de desinformación
y otros.
• El hombre es el factor principal en un sistema informático, él lo diseña, lo pone en
práctica, lo explota y lo mantiene, tanto desde el punto de vista tecnológico como
informativo.
• Participa activamente en el ciclo de vida de la información, ya que la genera y
destruye, pasando por su actualización, almacenamiento, transmisión y
reproducción, según los distintos procesos por los cuales puede transitar
• Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante
causas y condiciones que lo propicien se convierte en la principal amenaza de un
sistema informático.
• Entre las causas que pueden provocar conductas de amenazas a un sistema
informático por las personas, podemos citar las siguientes:
• * Impulsos mezquinos o codiciosos que pueden provocar fraudes, robos
y contaminación de información entre otras.
• * Descontento por la falta de reconocimiento al trabajo.
• * Jóvenes experimentadores y ávidos de hacer público y centrar
atención sobre sus conocimientos en materia informática y de comunicaciones.
• * Existencia de profesionales de espionaje electrónico que cobran
fuerza con el alto grado de conectividad en redes de computadoras en el mundo.
• * Personal sin la calificación necesaria ocupando funciones vinculadas a la
explotación de sistemas informáticos.
• El inmueble como estructura arquitectónica constituye la primera
barrera de contención contra intrusos, y el control de la circulación
interna del personal contra la captación de emisiones
electromagnéticas, los posibles desastres naturales, incendios fortuitos
u otros accidentes intencionales o no y forma parte del sistema de
protección a profundidad dentro de un sistema informático.
• Evaluar sus condiciones constructivas, estado de la red eléctrica,
ubicación y vías de acceso, entre otros aspectos, puede ayudar a
minimizar las amenazas y riesgos a los que se expone el sistema
informático.
Participación universal: La gestión de la seguridad informática necesita de la
participación de todo el personal de una institución. La seguridad que puede ser
alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una gestión y
procedimientos adecuados, que involucren a todos los individuos.
 
Mínimo privilegio: Se deben otorgar los permisos estrictamente necesarios para
efectuar las acciones que se requieran, ni más ni menos de lo solicitado.
 
Eslabón más débil: La seguridad de un sistema es tan fuerte como su parte más débil.
Un atacante primero analiza cual es el punto más débil del sistema y concentra sus
esfuerzos en ese lugar.
 
Dinamismo: La seguridad informática no es un producto, es un proceso. No se termina
con la implementación de los medios tecnológicos, se requiere permanentemente
monitoreo y mantenimiento.
•         Como pudimos ver la seguridad informática abarca mucho análisis, pero
es claro destacar que para los usuarios mientras menos conocimientos
tengamos sobre los sistemas y computación en general, tenemos que tener
mucho cuidado con los datos personales que brindamos, ya que somos
mucho más vulnerables a cualquier tipo de ataque a través de la red.
• También tenemos que ser precavidos en la información que guardamos,
back up, es mucho más seguro tenerla en un disco externo a tenerla en el
ordenador o en la nube, así todo no estamos exentos de perder la
información. Con el tiempo y el avance de la tecnología seguramente estos
problemas se irían minimizando.

Contenu connexe

Tendances

ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristina1027
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónManuel Escalante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 

Tendances (19)

ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Creador
CreadorCreador
Creador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Segu
SeguSegu
Segu
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

En vedette

Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphonesEventos Creativos
 
Preguntas para auditoria de sistemas
Preguntas para auditoria de sistemasPreguntas para auditoria de sistemas
Preguntas para auditoria de sistemasLinda Chabbeine
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaBilly2010
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informáticaJavier Navarro
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...Cristian Cardenas
 
Cuestionario informatica general
Cuestionario informatica generalCuestionario informatica general
Cuestionario informatica generalJavier Navarro
 
Preguntas de examen de sondeo SG-SST:SISTEMA DE GESTION DE LA SEGURIDAD Y SAL...
Preguntas de examen de sondeo SG-SST:SISTEMA DE GESTION DE LA SEGURIDAD Y SAL...Preguntas de examen de sondeo SG-SST:SISTEMA DE GESTION DE LA SEGURIDAD Y SAL...
Preguntas de examen de sondeo SG-SST:SISTEMA DE GESTION DE LA SEGURIDAD Y SAL..... ..
 

En vedette (13)

Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
Preguntas para auditoria de sistemas
Preguntas para auditoria de sistemasPreguntas para auditoria de sistemas
Preguntas para auditoria de sistemas
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
Prueba de conocimiento semana 4 cuestionario de preguntas sobre auditoria y r...
 
Banco de preguntas word 2007
Banco de preguntas word 2007Banco de preguntas word 2007
Banco de preguntas word 2007
 
Cuestionario informatica general
Cuestionario informatica generalCuestionario informatica general
Cuestionario informatica general
 
Preguntas de examen de sondeo SG-SST:SISTEMA DE GESTION DE LA SEGURIDAD Y SAL...
Preguntas de examen de sondeo SG-SST:SISTEMA DE GESTION DE LA SEGURIDAD Y SAL...Preguntas de examen de sondeo SG-SST:SISTEMA DE GESTION DE LA SEGURIDAD Y SAL...
Preguntas de examen de sondeo SG-SST:SISTEMA DE GESTION DE LA SEGURIDAD Y SAL...
 

Similaire à Trabajo practico nº5

Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática cwalter11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 

Similaire à Trabajo practico nº5 (20)

Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Segu
SeguSegu
Segu
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 

Dernier

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Dernier (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Trabajo practico nº5

  • 1. • Chajud, Facundo José. • I.F.S.T. 1. • Taller de informática. • Tema: “Seguridad informática.” • Turno noche. • Fecha de entrega 04.07.2016.
  • 2. Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. • Lógico (con el desarrollo de software) Las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas) • Físico (vinculado al mantenimiento eléctrico).
  • 4. Amenaza: Es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.  Ataque: Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Control: Es una acción, dispositivo o procedimiento que elimina o reduce una vulnerabilidad. Impacto: medir la consecuencia al materializarse una amenaza. 
  • 5. • Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado. •   Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.  • Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.  Aunque a simple vista se puede entender que un riesgo y una vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.  Se puede describir la relación entre vulnerabilidad, amenaza y control de la siguiente manera: una amenaza puede ser bloqueada aplicando un control a una vulnerabilidad.
  • 6. La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se puede decir que los elementos que integran un sistema informático son: Información. Tecnologías de información. Personas o Usuarios e Inmuebles.
  • 7. • La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar directa e indirectamente datos o conocimientos independientemente de si se trata de una entidad física o intangible • Es la información un elemento paciente de riesgo en el contexto de un sistema informático exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta exposición. • La información tiene tres características Su confidencialidad: Acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma Su disponibilidad: que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados. Su integridad: Es la propiedad de que la información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.
  • 8. Las tecnologías informáticas y de comunicaciones se han convertido en medios indispensables para el procesamiento, conservación, reproducción y transmisión de información. Entre estas tecnologías podemos mencionar los medios técnicos de computación, software y aplicaciones modernas, protocolos de transmisión de datos, utilización de cable coaxial, enlaces por fibra óptica y otras. Las tecnologías de comunicaciones son el soporte imprescindible para lograr enlace entre computadoras. Estas tecnologías debemos analizarlas desde dos puntos de vista en el momento de proyectar un sistema de seguridad: * Como medio paciente de riesgo ya que pueden ser robadas y dañadas de forma intencional o no. * Como medios para concretar un riesgo ya que pueden ser utilizadas para, cometer un robo, sabotear una actividad productiva, difundir información contra los principios éticos de nuestra sociedad socialista, desplegar campañas de desinformación y otros.
  • 9. • El hombre es el factor principal en un sistema informático, él lo diseña, lo pone en práctica, lo explota y lo mantiene, tanto desde el punto de vista tecnológico como informativo. • Participa activamente en el ciclo de vida de la información, ya que la genera y destruye, pasando por su actualización, almacenamiento, transmisión y reproducción, según los distintos procesos por los cuales puede transitar • Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante causas y condiciones que lo propicien se convierte en la principal amenaza de un sistema informático. • Entre las causas que pueden provocar conductas de amenazas a un sistema informático por las personas, podemos citar las siguientes: • * Impulsos mezquinos o codiciosos que pueden provocar fraudes, robos y contaminación de información entre otras. • * Descontento por la falta de reconocimiento al trabajo. • * Jóvenes experimentadores y ávidos de hacer público y centrar atención sobre sus conocimientos en materia informática y de comunicaciones. • * Existencia de profesionales de espionaje electrónico que cobran fuerza con el alto grado de conectividad en redes de computadoras en el mundo. • * Personal sin la calificación necesaria ocupando funciones vinculadas a la explotación de sistemas informáticos.
  • 10. • El inmueble como estructura arquitectónica constituye la primera barrera de contención contra intrusos, y el control de la circulación interna del personal contra la captación de emisiones electromagnéticas, los posibles desastres naturales, incendios fortuitos u otros accidentes intencionales o no y forma parte del sistema de protección a profundidad dentro de un sistema informático. • Evaluar sus condiciones constructivas, estado de la red eléctrica, ubicación y vías de acceso, entre otros aspectos, puede ayudar a minimizar las amenazas y riesgos a los que se expone el sistema informático.
  • 11. Participación universal: La gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos.   Mínimo privilegio: Se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.   Eslabón más débil: La seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.   Dinamismo: La seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.
  • 12. •         Como pudimos ver la seguridad informática abarca mucho análisis, pero es claro destacar que para los usuarios mientras menos conocimientos tengamos sobre los sistemas y computación en general, tenemos que tener mucho cuidado con los datos personales que brindamos, ya que somos mucho más vulnerables a cualquier tipo de ataque a través de la red. • También tenemos que ser precavidos en la información que guardamos, back up, es mucho más seguro tenerla en un disco externo a tenerla en el ordenador o en la nube, así todo no estamos exentos de perder la información. Con el tiempo y el avance de la tecnología seguramente estos problemas se irían minimizando.