Académique Documents
Professionnel Documents
Culture Documents
Fundamentos de programación
Profesor: Gómez Amado Juan Carlos
Grupo: 1EV55
Alumno: Santos Nava Luis Fernando
1
Índice
Contenido
Introducción ........................................................................................................................................ 3
Objetivo general .................................................................................................................................. 4
Desarrollo del trabajo ......................................................................................................................... 5
Seguridad Informática ¿Qué es? ........................................................................................... 5
La Infraestructura de TI ............................................................................................................ 5
Los Usuarios ................................................................................................................................. 6
La Información .............................................................................................................................. 6
Amenazas Informáticas ............................................................................................................ 6
Intrusos....................................................................................................................................... 7
Siniestros ................................................................................................................................... 7
Personal Técnico Interno ........................................................................................................ 7
.Niveles de Seguridad .................................................................................................................. 7
Seguridad de Punto Final .................................................................................................... 7
Seguridad de Datos ............................................................................................................... 7
Beneficios ...................................................................................................................................... 7
Conclusiones ..................................................................................................................................... 9
Ciberografìa ......................................................................................................................................... 9
2
Introducción
El rápido crecimiento de la tecnología ha traído consigo un crecimiento
exponencial de amenazas cibernéticas. La baja productividad, el uso indebido de
recursos, la filtración accidental de información confidencial, la exposición de
información en medios no autorizados y el incumplimiento de regulaciones, se
pueden evadir a través de soluciones de seguridad.
3
Objetivo general
Conocer el tipo de seguridad que conoceremos a lo largo de la materia y que más
allá de eso, nos protege de cierta manera en el día a día de nuestro uso de portátiles.
4
Desarrollo del trabajo
La Infraestructura de TI
5
Es una parte fundamental para el almacenamiento y gestión de la información, así
como para el funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen adecuadamente y
anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en
el suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
Los Usuarios
La Información
Amenazas Informáticas
Los Usuarios
Programas Maliciosos
Estos programas están destinados a afectar o hacer mal uso de los recursos
de los sistemas. Muchas veces abren las puertas a intrusos y otras modifican
directamente la información.
Errores de Programación
6
Estos errores muchas veces son utilizados como exploits por los crackers.
Intrusos
Son personas que consiguen acceder a la información o a programas a los
cuales no están autorizadas.
Siniestros
Los siniestros pueden resultar en la pérdida del material, archivos o de la
información.
Catástrofes Naturales
.Niveles de Seguridad
Los niveles de seguridad son:
Seguridad Perimetral
Seguridad de Datos
Beneficios
Los principales beneficios de implementar una solución de seguridad son:
7
Incrementar la productividad de los usuarios.
8
Conclusiones
En conclusión la seguridad informática se encarga de proteger todo lo relacionado
con la infraestructura computacional y la información que se encuentra en las
computadoras.
Existen varias amenazas por lo que se debe tener cuidado con lo que se abre en
internet y en correos que mandan personas desconocidas, ya que, es posible que
la computadora sea infectada con un virus y traiga problemas a esta, tales como la
pérdida total o parcial de la información, falsificación de los datos, interferencia en
el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca
un antivirus y si se evita entrar en páginas o correos electrónicos que aparenten ser
extraños.
Por lo que dicho esto es necesario tener cuidado con lo que se hace en la
computadora y la información que se da a otras personas
Ciberografìa
https://protejete.wordpress.com/gdr_principal/definicion_si/
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/index.php