seguridad informática
DESCRIPTION
Importancia de la seguridad en informatica, y como atacar las amenazas.TRANSCRIPT
Seguridad Informática ¿Qué es seguridad informática? Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta-
2012
Silvia Linneth Bolaños Sagastume Universidad Marino Gálvez de Guatemala
20/08/2012
La seguridad informática está concebida para proteger los activos informáticos entre los que se
encuentran:
1. Estructura computacional. 2. Las amenazas. 3. Virus 4. Análisis de riesgo 5. Análisis de impacto del negocio. 6. Técnicas para asegurar el sistema-
¿Qué Comprende la seguridad
informática?
Software
Base de datos
Metadatos
Archivos y todo lo que
la organización
valore y signifique
riesgo si esta llegue a
manos de otras
personas.
Objetivos de la seguridad informática.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una
organización
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así
como para el funcionamiento mismo de la organización
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y
que gestionan la información
LA
información
contenida.
La
infraestructura
computacional.
Los usuarios
as amenazas |Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra
computadora con el hecho de afectarlo (virus).
TIPOS DE AMENAZA
Amenazas internas: Generalmente estas amenazas pueden ser más
serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red.
Al no tener información certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques
externos.
L
Tipos de Virus
Caballo de Troya:
programa dañino que
se oculta en otro
programa y que
produce efectos
perniciosos al
ejecutarse este
ultimo.
Gusano de
worn: su única
finalidad es ir
consumiendo
memoria del
sistema.
Virus de Macros:
afecta archivos y
plantillas que las
contiene.
Virus de sobre escritura:
en el interior de los virus
atacados haciendo que se
pierda e, contenido de las
mismas.
Virus de programa:
comúnmente infectan
archivos con
extensiones.
Virus de Boot:
infectan sectores de
inicio y bootes de
diskettes y el sector
del arranque maestro
de los discos duros.
Técnicas para asegurar el sistema
Codificar la información: Cryptology, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Sistema de Respaldo Remoto. Servicio de backup remoto
TODOS LOS VIRUS TIENEN EN COMÚN UNA CARACTERISTICA, Y ES QUE CREAN EFECTOS PERNICIOSOS.