Vous êtes sur la page 1sur 9

SEGURIDAD DE LA INFORMACION

Arbey Herrera Arrieta


Jean Carlos Valencia Mendoza

SERVICIO NACIONAL DE APRENDIZAJE SENA

COLOMBIA

2016
SEGURIDAD DE LA INFORMACION

Arbey Herrera Arrieta


Jean Carlos Valencia Mendoza

Presentado a:

PENDIENTE

Instructores Responsables

SERVICIO NACIONAL DE APRENDIZAJE SENA

COLOMBIA

2016
Tabla de Contenido.

Titulo

Introducción

1. El problema.

1.1 Descripción del problema.

2. Justificación.

3. Objetivos.

3.1 Objetivo general.

3.2 Objetivos específicos.

4. Alcance del proyecto


Titulo.

SEGURIDAD DE LA INFORMACION
Introducción

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que


tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de
la información que reside en un sistema de información.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden
ocasionar en la gran mayoría de los casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y
ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque
estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación
de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias
contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo
por las que intercambiamos información con otros.
1. El Problema.

Conforme la tecnología avanza, el nivel de los problemas informáticos también lo hace, esto es porque se
desarrollan nuevos métodos de ataque, se usan las nuevas tecnologías para dañar los bienes informáticos y
en cuanto se pretende lanzar una nueva tecnología, los perpetradores ya están trabajando para
encontrar vulnerabilidades en las mismas.

Algunos de los ataques que se presentan con mayor frecuencia en la actualidad son:

*Robo de identidad

*Fuga de información

*Obtención de contraseñas

*Infecciones

*SPAM

*DDOS

*Hacktivismo

*Ataques a dispositivos móviles

*Ataques en redes sociales

1.1 Descripción Del Problema.


Actualmente es difícil e imposible, garantizar que se estar 100% seguro, mientras la información del
computador tenga acceso directo o indirecto al Internet ya que, a la hora de usar Internet, considerado
como la red universal y está, a disposición de todas las personas que posean acceso a la misma, el Internet
es una herramienta muy práctica, pero es como una moneda del azar a veces puede ser fácil de manejar, un
gran apoyo, y una excelente herramienta para el aprendizaje, en la búsqueda y recopilación de información,
no obstante no deja de ser un peligro, para los datos e información personal, de un individuo o empresa, y
puede ser filtrado un espía autorizado o no autorizado por el usuario (spyware), y esta puede robar, y usar
de forma desagradable, o sin el conocimiento del usuario los datos e información.

Para solventar esta problemática, es necesario diseñar y crear vínculos que ayuden a la actualización de los
protectores del ordenador ya sean virtuales o factibles, en donde se puede hacer, preguntas referentes a los
problemas que puede presentar los computadores, y así poder prevenir, y minimizar los daños que pueda
causar y de esta forma los usuarios y sus PC.
2. Justificación.

La seguridad informática es el proceso por medio del cual se protegen los activos informáticos. Se debe
tener en cuenta que, en la actualidad, la información juega un papel muy importante y es considerado el
activo más valioso en todas las organizaciones, lo cual ha generado que se le dé mayor atención a la
disponibilidad, confidencialidad e integridad de los sistemas informáticos para así garantizar una fluidez de
información segura y sistemas protegidos.

Por tanto, se hace necesario contar con estrategias y procedimientos a la hora de implementar la seguridad
informática, para así garantizar el correcto funcionamiento de los sistemas y al momento de un posible
ataque o desastre natural que conlleve a perdida de información o sistemas informáticos, saber cómo
actuar para mitigar el problema tomando los correctivos apropiados.

Haciendo relación a las universidades de Risaralda, estas instituciones educativas de educación superior
requieren de gran control en este aspecto, así como unas políticas bien establecidas en todo lo que
concierne al manejo de información de datos y usuarios, que sean precavidas a la hora de permitir el acceso
a los sistemas informáticos.

La información y su confidencialidad es un tema de gran importancia, tanto a nivel personal como


empresarial e institucional, de ahí que se realicen continuas investigaciones acerca de los nuevos riesgos
que se presentan, debido al avance de la tecnología, la cual genera diversas herramientas para los usuarios
quienes pueden utilizarlas con buena o mala intención de acuerdo al objetivo que esta tenga para atacar
sistemas que no cumplan o no se preocupan por proteger su entorno tecnológico
3. Objetivos.

3.1 Objetivos General.

SEGURIDAD DE LA INFORMACION

3.2 Objetivos Específicos.

 Debe ser administrada según los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.

 Debe velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos,
incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.

 La seguridad informática debe establecer normas que incluyan horarios de funcionamiento,


restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los funcionarios y de la organización en general y
como principal contribuyente al uso de programas realizados por programadores.

 Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los
equipos, para que cualquier persona ajena no autorizada, sin el algoritmo y clave de descifrado,
pueda acceder a los datos que se quieren proteger.

 Realización de copias de seguridad e imágenes de respaldo, para que en caso de fallos nos permita
la recuperación de la información perdida o dañada.

 Antivirus, como su nombre indica, consiste en un programa que permite estar protegido contra las
amenazas de los virus.
4. Alcance Del Proyecto .

Este documento está dirigido a todas las personas vinculadas con las tecnologías de la información de una
entidad ya que sea por responsabilidades que tiene asignadas con la relación a los bienes informáticos o por
los beneficios que de ellos se obtiene. Los primeros destinarios de esta metodología son los dirigentes y
funcionarios de los distintos niveles de una entidad que responda por el buen funcionamiento de las
tecnologías y la información que en ellas se procesa.

Vous aimerez peut-être aussi