Publicité
Publicité

Contenu connexe

Publicité
Publicité

Seguridad informática

  1. Seguridad Informática Isaac Guerra 4-762-762
  2. Seguridad Informática  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  3.  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware
  4. ¿Qué son datos? Recordando Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. ¿Qué es la información? El resultado de procesar o transformar los datos. La información es significativa para el usuario.
  5.  El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  6.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  7.  La seguridad informática está concebida para proteger los activos informáticos  La infraestructura computacional  Los usuarios  La información
  8. Amenazas  No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas».
  9.  Las amenazas pueden ser causadas por:  Usuarios  Programas maliciosos  Errores de programación  Intrusos
  10.  Un siniestro (robo, incendio, inundación)  Personal técnico interno  Fallos electrónicos o lógicos  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  11. Análisis de Riesgos  El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas.
  12. Análisis de impacto al negocio  El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.
  13. Protección contra virus  Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red.
  14. Control del software instalado  Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
  15. Algunas afirmaciones erróneas  «Mi sistema no es importante para un hacker»  «Estoy protegido pues no abro archivos que no conozco»  «Como tengo antivirus estoy protegido»  «Como dispongo de un firewall no me contagio»  «Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha y por tanto seguro»
  16. Organismos oficiales de seguridad informática  España  El Instituto Nacional de Tecnologías de la Comunicación (INTECO) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.
  17.  Unión Europea  La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abrió efectivamente el 1 de enero de 2013 y será el punto central de la lucha de la UE contra la delincuencia cibernética
  18.  Alemania  El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el nuevo Centro Nacional de Defensa Cibernética (NCAZ, o Nationales Cyber- Abwehrzentrum)  El NCAZ coopera estrechamente con la Oficina Federal para la Seguridad de la Información, Oficina Federal de Investigación Criminal (Bundeskriminalamt, BKA
  19.  Estados Unidos  El senador Jay Rockefeller ( D -WV ) introdujo la "Ley de Seguridad Cibernética de 2009 - S. 773 “  El proyecto de ley, co - escrito con los senadores Evan Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia Snowe (R -ME )
Publicité