la seguridad informática

10
La seguridad La seguridad informática informática Realizado por: Juan Luís Realizado por: Juan Luís Cuenca Cuenca

Upload: juan-luis-cuenca-gallego

Post on 17-Aug-2015

6 views

Category:

Documents


0 download

TRANSCRIPT

La seguridad La seguridad informáticainformática

Realizado por: Juan Luís Realizado por: Juan Luís CuencaCuenca

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

La seguridad informática se resume, por lo general, en La seguridad informática se resume, por lo general, en cinco objetivos principales:cinco objetivos principales:

IntegridadIntegridad: garantizar que los datos sean los que se : garantizar que los datos sean los que se supone que sonsupone que son

ConfidencialidadConfidencialidad: asegurar que sólo los individuos : asegurar que sólo los individuos autorizados tengan acceso a los recursos que se autorizados tengan acceso a los recursos que se intercambianintercambian

DisponibilidadDisponibilidad: garantizar el correcto funcionamiento : garantizar el correcto funcionamiento de los sistemas de informaciónde los sistemas de información

Evitar el rechazoEvitar el rechazo: garantizar de que no pueda negar : garantizar de que no pueda negar una operación realizada.una operación realizada.

AutenticaciónAutenticación: asegurar que sólo los individuos : asegurar que sólo los individuos autorizados tengan acceso a los recursosautorizados tengan acceso a los recursos

Generalmente, la inseguridad se puede dividir en dos Generalmente, la inseguridad se puede dividir en dos categorías:categorías:

Un estado de inseguridad activo:Un estado de inseguridad activo: la falta de la falta de conocimiento del usuario acerca de las funciones del conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para sistema, algunas de las cuales pueden ser dañinas para el sistemael sistema

Un estado de inseguridad pasivo:Un estado de inseguridad pasivo: la falta de la falta de conocimiento de las medidas de seguridad disponiblesconocimiento de las medidas de seguridad disponibles

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico  (vinculado al mantenimiento eléctrico, por ejemplo).

Algunos tipos de amenaza: Virus 

Un virus es un programa que infecta otros programas o sistemas para poder multiplicarse y

expandirse.

Spam 

El Spam es un e-mail disfrazado generalmente de propagandas de productos y páginas webs conteniendo

virus.

Worm 

Worm (gusano) es un programa que llega a la

computadora a través de la web y tiene la capacidad de multiplicarse.   

 

Spywares (Programas espías) Spywares (Programas espías) son aplicaciones que son aplicaciones que recopilan información sobre una persona u organización recopilan información sobre una persona u organización

sin su conocimiento. sin su conocimiento. 

Un antivirus es un programa informático Un antivirus es un programa informático que tiene el propósito de detectar y que tiene el propósito de detectar y eliminar virus y otros programas eliminar virus y otros programas perjudiciales antes o después de que perjudiciales antes o después de que ingresen al sistema.ingresen al sistema.

Un hacker es aquella persona experta en alguna rama Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.o malas intenciones sobre un producto o dispositivo.

Posibles fracasos en la seguridad informática:Posibles fracasos en la seguridad informática:

El escáner de su antivirus no descubrirá a los El escáner de su antivirus no descubrirá a los

verdaderos asesinos (killers) de la red.verdaderos asesinos (killers) de la red. Sus firewalls proporcionan poca protección. Sus firewalls proporcionan poca protección. 

La fortaleza de la contraseña no lo salvará.La fortaleza de la contraseña no lo salvará.

Sus dispositivos son el sueño de un atacante.Sus dispositivos son el sueño de un atacante.