0% encontró este documento útil (0 votos)
397 vistas13 páginas

Seguridad Informática Esencial

Este documento trata sobre seguridad informática. Brevemente describe que la seguridad informática se refiere a proteger la información, especialmente datos, de manipulación no autorizada a través de software, hardware y políticas de seguridad. También cubre cuatro áreas clave: confidencialidad, integridad, disponibilidad y autenticación. Además, explica por qué la seguridad informática es importante y ofrece algunas medidas como el uso de contraseñas seguras y software antivirus.

Cargado por

Chrystal Castle
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
397 vistas13 páginas

Seguridad Informática Esencial

Este documento trata sobre seguridad informática. Brevemente describe que la seguridad informática se refiere a proteger la información, especialmente datos, de manipulación no autorizada a través de software, hardware y políticas de seguridad. También cubre cuatro áreas clave: confidencialidad, integridad, disponibilidad y autenticación. Además, explica por qué la seguridad informática es importante y ofrece algunas medidas como el uso de contraseñas seguras y software antivirus.

Cargado por

Chrystal Castle
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Universidad Politécnica Estatal del

Carchi

Tecnologías de la
Informción
PROFESOR: MSC RUBÉN GUERRERO
Integrantes:
CRISTOPHER ROSERO
ABIGAIL CHIRÁN
CARLA LOBATO
ESTEBAN MARTÍNEZ
ALEXANDER CHORLANGO
Canva es una web de diseño gráfico y
composición de imágenes para la comunicación
fundada en 2012, y que ofrece herramientas
online para crear tus propios diseños.
También te permite hacer tus propios diseños
desde cero, añadiéndoles imágenes, otros
elementos y textos.
"La seguridad informática se presenta como la mejor
aliada de empresas, organizaciones y grupos con
presencia online para proteger su información y
mantener su prestigio e imagen."

SE REFIERE A LA PROTECCIÓN DE LA
INFORMACIÓN Y, ESPECIALMENTE, AL
PROCESAMIENTO QUE SE HACE DE LA
MISMA

Seguridad SE TRATA DE EVITAR LA MANIPULACIÓN


Informática DE DATOS Y PROCESOS POR PERSONAS
NO AUTORIZADAS.

SU PRINCIPAL FINALIDAD ES QUE TANTO


PERSONAS COMO EQUIPOS
TECNOLÓGICOS Y DATOS ESTÉN
PROTEGIDOS CONTRA DAÑOS Y
AMENAZAS HECHAS POR TERCEROS.
¿QUÈ ABARCA LA SEGURIDAD
INFORMÀTICA ?

·La seguridad informática comprende software, bases de datos,


archivos y todo lo que la organización valore (activo) y signifique un
riesgo si esta llega a manos de otras personas.
·Este tipo de información se conoce como información privilegiada o
confidencial.

Las cuatro áreas principales que


cubre la seguridad informática

1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros


recursos, datos e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.

¿Por qué es tan importante la seguridad


informática?

PREVENIR EL ROBO DE DATOS TALES COMO NÚMEROS DE


CUENTAS BANCARIAS, INFORMACIÓN DE TARJETAS DE
CRÉDITO, CONTRASEÑAS, DOCUMENTOS RELACIONADOS CON
EL TRABAJO, HOJAS DE CÁLCULO, ETC.
ES ALGO ESENCIAL DURANTE LAS COMUNICACIONES DE HOY
EN DÍA. MUCHAS DE LAS ACCIONES DE NUESTRO DÍA A DÍA
DEPENDEN DE LA SEGURIDAD INFORMÁTICA A LO LARGO DE
TODA LA RUTA QUE SIGUEN NUESTROS DATOS.
Y COMO UNO DE LOS PUNTOS INICIALES DE ESA RUTA, LOS
DATOS PRESENTES EN UN ORDENADOR TAMBIÉN PUEDE SER
MAL UTILIZADOS POR INTRUSIONES NO AUTORIZADAS.
Medidas para el
mantenimiento de la
seguridad informática

Los ataques más utilizados en contra de un sistema informático


son los troyanos, los gusanos y la suplantación y espionaje a
través de redes sociales. También son populares los ataques
DoS/DDoS, que pueden ser usados para interrumpir los
servicios. A menudo algunos usuarios autorizados pueden
también estar directamente involucrados en el robo de datos o
en su mal uso.
Asegurar la instalación de software Uso de contraseñas complejas y grandes: las
legalmente adquirido: por lo general el contraseñas deben constar de varios
software legal está libre de troyanos o caracteres especiales, números y letras. Esto
virus. ayuda en gran medida a que un hacker
Suites antivirus: con las reglas de pueda romperla fácilmente.
configuración y del sistema Cuidado con la ingeniería social: a través de
adecuadamente definidos. las redes sociales los ciberdelincuentes
Hardware y software cortafuegos: los pueden intentar obtener datos e
firewalls ayudan con el bloqueo de
información que pueden utilizar para
usuarios no autorizados que intentan
realizar ataques.
acceder a tu computadora o tu red.
Criptografía, especialmente la encriptación:

juega un papel importante en mantener
nuestra información sensible, segura y
secreta.

Inseguridad
Informática
La inseguridad informática es la total
ausencia o una débil presencia de
seguridad informática, en una red de
información, un dispositivo, un software,
un sistema operativo o cualquier otro
sistema computerizado. Esta inseguridad
informática puede ser puesta en evidencia
por un hacker ético (sombrero blanco) que
advierte sobre el problema o por un hacker
malintencionado (sombrero negro), que
puede sacar partido de dichas
vulnerabilidades.
Tipos de ataques contra un sistema
informático

PUERTAS TRASERAS ATAQUES DE EXPLOTACIONES DE


DENEGACIÓN DE CÓDIGO
SERVICIO
Son métodos para eludir la Las fallas de software a
autenticación normal o dar Están diseñados para menudo se aprovechan
acceso remoto a una sobrecargar las capacidades para obtener el control de
computadora a alguien que de una máquina o red y, una computadora o para
conoce la puerta trasera, por lo tanto, inutilizarla.. hacer que funcione de
mientras se pretende que manera inesperada
permanezcan ocultos para
una inspección casual.
GRACIAS POR SU ATENCIÓN

También podría gustarte