seguridad
TRANSCRIPT
Histórico
El proceso de la escrita de algunos
pueblos antiguos ya utilizaban
maneras de garantizar la seguridad
en las informaciones
Desde el inicio de la civilización
humana, siempre hubo una
preocupación con las
informaciones y con los
conocimientos proporcionados por
Ella.
Los Egipcios utilizaban la escrita
con señales para proteger y
perpetuar su conocimiento
Los primeros métodos de
criptografía aparecieron en esta
Época
La preocupación creció
considerablemente en la era
moderna, con surgimiento de los
ordenadores;
Negocios muy dependientes de la
información y de los sistemas
Computacionales.
Ambientes cada vez mas
complejos, heterogéneos e
integrados.
Seguridad de la Información
La información, los sistemas y las
redes de ordenadores son activos
fundamentales para los negocios.
La información tiene tanto o más
valor que cualquier otro bien de la
organización;
SEGURIDAD DE INFORMACION POR PARTE DEL
USUSARIO
ROBO DE IDENTIDAD: Ocurre cuando una persona e impostora al utilizar su nombre, numero de
seguridad u otra información personal con el fin de obtener documentos o créditos a su nombre.
Utilizan métodos con el fin de obtener información:
Navegar por encima de sus hombros
Interferencia
Buceo en los basureros
Ingeniería social
Métodos de alta tecnología
PERDIDA DE PRIVACIDAD:
Se le llama extensión de datos de un proceso para obtener inteligencia empresarial que todas las
organización grandes emplean para analizar datos computarizados.
Se clasifican en:
Registros públicos en internet
Monitoreo, adquisición de datos personales y espionaje en internet
HERRAMIENTAS DE ESPIONAJE EN LINEA
Los desarrolladores de Software han creado una variedad de métodos
para dar seguimiento a sus actividades en línea.
Se clasifican en:
Cookies
Insectos en la Web
Software de espionaje
CORREO ELECTRONICO NO DESEADO
Es el correo basura de internet
SEGURIDAD DE LOS DATOS (ASPECTO
TECNICO)
AMENAZAS A LOS DATOS: El propósito de una computadora es procesar datos de alguna
manera para crear información.
Existen tres categorías:
Malware
Virus
Programas maliciosos.
CRIMEN CIBERNETICO: Esta dirigido a robar computadoras, dañar la información y robarla.
Se divide en:
Piratería informática:
Métodos comunes de piratería informática:
Husmear
Ingeniería Social
Robo de identidad
Terrorismo Cibernético:
Es dañar o controlar sistemas de computo importantes, o controles digitales.
SEGURIDAD DE LOS DATOS
ASPECTO FISICO
Son amenazas al Hardware, estos se relacionan con incidentes que tienes un efecto en la
operación o mantenimiento en la computadora van desde cosas muy rutinarias como las
descomposturas del sistema, el uso inadecuado hasta las acciones maliciosas de los individuos:
AMENAZAS RELACIONADAS CON LA ENERGIA ELECTRICA
Problemas con energía eléctrica afectan las computadoras de 2 formas:
Fluctuaciones en la intensidad de la energía.
Falla de la energía.
Como contramedida en contra de los problemas relacionados con la energía eléctrica puede
equipar a su sistema con uno de los dispositivos siguientes:
Supresores de picos
Reguladores de voltaje
Sistemas de alimentación interrumpida.
DESASTRES NATURALES:
Incluyen desastres naturales y humanos. Un olan bien diseñado puede minimizar la
perdida de información e interrupción de trabajo en caso de que ocurra un desastre.
Existen 3 categorías de desastres.
Desastres naturales.
Desastres de sitio.
Desastres civiles.