Tarea.....c.

Tarea.....c.
 La seguridad informática debe establecer normas
que minimicen los riesgos a la información o
infraestructura informática. La seguridad
informática está concebida para proteger los
activos informáticos, entre los que se encuentran
los siguientes:
 La infraestructura computacional.
 Los usuarios.
 La información.
 Es una parte fundamental para el almacenamiento y
gestión de la información.
 La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y
anticiparse en caso de fallas, robos, fallas en el
suministro eléctrico y cualquier otro factor que atente
contra la infraestructura informática.
 Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que
gestionan la información. Debe protegerse el
sistema en general para que el uso por parte de
ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información
que almacenan sea vulnerable.
 Es el principal activo. Utiliza y reside en la
infraestructura computacional y es
utilizada por los usuarios.
 No solo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser
tenidas en cuenta, incluso «no informáticas». Muchas son a
menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la
descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
 Las amenazas pueden ser causadas por:
causa del mayor problema ligado a la
seguridad de un sistema informático. En algunos casos sus
acciones causan problemas de seguridad, si bien en la
mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones
innecesarias, etc.
programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del sistema. Es
instalado (por inatención o maldad) en el ordenador,
abriendo una puerta a intrusos o bien modificando los datos.
La mayoría de los
errores de programación que se pueden considerar como una
amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el
mal desarrollo es, en sí mismo, una amenaza.
persona que consiguen acceder a los
datos o programas a los cuales no están autorizados
(crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
una
mala manipulación o una mala intención derivan a la
pérdida del material o de los archivos.
técnicos de
sistemas, administradores de bases de datos, técnicos
de desarrollo, etc. Los motivos que se encuentran entre
los habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc.
 A continuación se enumeran una serie de medidas que se
consideran básicas para asegurar un sistema tipo, si bien para
necesidades específicas se requieren medidas extraordinarias
y de mayor profundidad:
 Utilizar técnicas de desarrollo que cumplan con los criterios de
seguridad al uso para todo el software que se implante en los
sistemas, partiendo de estándares y de personal
suficientemente formado y concienciado con la seguridad.
 Implantar medidas de seguridad físicas: sistemas anti
incendios, vigilancia de los centros de proceso de
datos, sistemas de protección contra
inundaciones, protecciones eléctricas contra apagones y
sobretensiones, sistemas de control de accesos, etc.
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser
deducidas a partir de los datos personales del individuo o por
comparación con un diccionario, y que se cambien con la
suficiente periodicidad.
Vigilancia de red. Las redes transportan toda la información, por lo
que además de ser el medio habitual de acceso de los
atacantes, también son un buen lugar para obtener la información
sin tener que acceder a las fuentes de la misma.
Mantener los sistemas de información con las actualizaciones que
más impacten en la seguridad.
Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan (sin una
supervisión minuciosa).
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro. y que
existan sistemas y pasos de emergencia alternativos de transmisión
entre diferentes puntos.
1 sur 10

Recommandé

Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticagabrielaalexandradiazmaza
138 vues4 diapositives
Seguridad en internet miros par
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet mirosMIROSLAVA FLORES AGUILAR
153 vues3 diapositives
Tarea 2 Informatica par
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
229 vues3 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
101 vues2 diapositives
Seguridad informática par
Seguridad informática Seguridad informática
Seguridad informática diegogranadoscolegio
121 vues3 diapositives
Ana victoria alvarez par
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarezvictoriaananhdjjd
168 vues6 diapositives

Contenu connexe

Tendances

Seguridad informatica par
Seguridad informatica   Seguridad informatica
Seguridad informatica Guillermo Garcia
148 vues2 diapositives
SEGURIDAD EN INTERNET par
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
95 vues6 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
146 vues3 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
76 vues4 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
284 vues5 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaElizabeth Perez
84 vues4 diapositives

Tendances(19)

SEGURIDAD EN INTERNET par 12345keli
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli95 vues
Seguridad informatica par BryanArm21
Seguridad informaticaSeguridad informatica
Seguridad informatica
BryanArm2176 vues
8. Seguridad Informatica par Andres Manios
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios19.8K vues
Seguridad informática par Mitaglia2
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2112 vues
Seguridad informatica y amenazas par KenericVsquez
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez198 vues
Seguridad informática par teamkmcj
Seguridad informáticaSeguridad informática
Seguridad informática
teamkmcj172 vues
Seguridad informatica par laudugarte
Seguridad informaticaSeguridad informatica
Seguridad informatica
laudugarte236 vues
Seguridad Informatica par guest8d2f0a
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guest8d2f0a2.2K vues

En vedette

Consumo de energia par
Consumo de energia Consumo de energia
Consumo de energia fcblueray
112 vues5 diapositives
Recursos Para Estudiantes par
Recursos Para  EstudiantesRecursos Para  Estudiantes
Recursos Para EstudiantesSilvio Duarte
174 vues21 diapositives
Planificador de proyectos par
Planificador de proyectosPlanificador de proyectos
Planificador de proyectos31160409
177 vues16 diapositives
Taller sobre mapas mentales raquel yineth par
Taller sobre mapas mentales raquel yinethTaller sobre mapas mentales raquel yineth
Taller sobre mapas mentales raquel yinethRäqüël Arröyävë
119 vues2 diapositives
Presentación sin título par
Presentación sin títuloPresentación sin título
Presentación sin títulocatalinapo
100 vues7 diapositives
Solucion n° 04 par
Solucion n° 04Solucion n° 04
Solucion n° 04Rodolfo Carrillo Velàsquez
1.4K vues12 diapositives

En vedette(20)

Consumo de energia par fcblueray
Consumo de energia Consumo de energia
Consumo de energia
fcblueray112 vues
Planificador de proyectos par 31160409
Planificador de proyectosPlanificador de proyectos
Planificador de proyectos
31160409177 vues
Presentación sin título par catalinapo
Presentación sin títuloPresentación sin título
Presentación sin título
catalinapo100 vues
REGLAMENTO ESTUDIANTIL U.P.C CÁTEDRA UPECISTA GRUP 22 par kendry28
REGLAMENTO ESTUDIANTIL U.P.C  CÁTEDRA UPECISTA GRUP 22REGLAMENTO ESTUDIANTIL U.P.C  CÁTEDRA UPECISTA GRUP 22
REGLAMENTO ESTUDIANTIL U.P.C CÁTEDRA UPECISTA GRUP 22
kendry28162 vues
미육군성장관 표창장 par 기범 백
미육군성장관 표창장미육군성장관 표창장
미육군성장관 표창장
기범 백310 vues
Los indicios biologicos del delito wilfredo cordova par willcordova
Los  indicios  biologicos del delito wilfredo cordovaLos  indicios  biologicos del delito wilfredo cordova
Los indicios biologicos del delito wilfredo cordova
willcordova508 vues
La narraciòn ficticia par cejh1984
La narraciòn ficticiaLa narraciòn ficticia
La narraciòn ficticia
cejh198478 vues

Similaire à Tarea.....c.

Informatica slideshare par
Informatica slideshareInformatica slideshare
Informatica slidesharejuancarlosvivanco998
319 vues11 diapositives
Seguridad en internet par
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
145 vues8 diapositives
Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
172 vues11 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaSara Sigüeñas Chacón
136 vues10 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaSara Sigüeñas Chacón
109 vues10 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaSara Sigüeñas Chacón
78 vues10 diapositives

Similaire à Tarea.....c.(20)

Seguridad en internet par lesweid2404
Seguridad en internetSeguridad en internet
Seguridad en internet
lesweid2404145 vues
Seguridad informatica par PiPe DiAz
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz172 vues
Seguridad informatica par Luzyrr
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr602 vues
Seguridad Informatica par JoeDiaz66
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66263 vues
Trabajo practico n° 4 seguridad informatica par Jessy Lopez
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez765 vues
La seguridad informática en power point par linda gonzalez
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez23.3K vues
Seguridad informática par lesly ojeda
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda117 vues

Dernier

Tema 2 Aparato digestivo 2023.pdf par
Tema 2 Aparato digestivo 2023.pdfTema 2 Aparato digestivo 2023.pdf
Tema 2 Aparato digestivo 2023.pdfIES Vicent Andres Estelles
43 vues91 diapositives
S1_CPL.pdf par
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdfConecta13
54 vues80 diapositives
Inteligencia Artificial en las aulas par
Inteligencia Artificial en las aulasInteligencia Artificial en las aulas
Inteligencia Artificial en las aulasLorena Fernández
114 vues21 diapositives
EXPERIENCIA DE APRENDIZAJE NAVIDAD.pdf par
EXPERIENCIA DE APRENDIZAJE NAVIDAD.pdfEXPERIENCIA DE APRENDIZAJE NAVIDAD.pdf
EXPERIENCIA DE APRENDIZAJE NAVIDAD.pdfNircidaIsabelValleAd
179 vues26 diapositives
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf par
Norma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdfNorma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdf
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdfDemetrio Ccesa Rayme
251 vues5 diapositives
textos y visiones 07 dgo par
textos y visiones 07 dgotextos y visiones 07 dgo
textos y visiones 07 dgoExamenes Preparatoria Abierta
76 vues3 diapositives

Dernier(20)

Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf par Demetrio Ccesa Rayme
Norma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdfNorma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdf
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf
Muestra Anual de Literatura Clásica y Latín.pptx par María Roxana
Muestra Anual de Literatura Clásica y Latín.pptxMuestra Anual de Literatura Clásica y Latín.pptx
Muestra Anual de Literatura Clásica y Latín.pptx
María Roxana111 vues
Infografia María Fuenmayor S _20231126_070624_0000.pdf par mariafuenmayor20
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdf
FORTI-DICIEMBRE.2023.pdf par El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí157 vues

Tarea.....c.

  • 2.  La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional.  Los usuarios.  La información.
  • 3.  Es una parte fundamental para el almacenamiento y gestión de la información.  La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 4.  Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que almacenan sea vulnerable.
  • 5.  Es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 6.  No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.  Las amenazas pueden ser causadas por:
  • 7. causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
  • 8. persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
  • 9.  A continuación se enumeran una serie de medidas que se consideran básicas para asegurar un sistema tipo, si bien para necesidades específicas se requieren medidas extraordinarias y de mayor profundidad:  Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.  Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
  • 10. Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.