Vous êtes sur la page 1sur 9

Seguridad Informática

IPN ESIME CULHUACAN

Fundamentos de programación
Profesor: Gómez Amado Juan Carlos
Grupo: 1EV55
Alumno: Santos Nava Luis Fernando

1
Índice
Contenido
Introducción ........................................................................................................................................ 3
Objetivo general .................................................................................................................................. 4
Desarrollo del trabajo ......................................................................................................................... 5
Seguridad Informática ¿Qué es? ........................................................................................... 5
La Infraestructura de TI ............................................................................................................ 5
Los Usuarios ................................................................................................................................. 6
La Información .............................................................................................................................. 6
Amenazas Informáticas ............................................................................................................ 6
Intrusos....................................................................................................................................... 7
Siniestros ................................................................................................................................... 7
Personal Técnico Interno ........................................................................................................ 7
.Niveles de Seguridad .................................................................................................................. 7
Seguridad de Punto Final .................................................................................................... 7
Seguridad de Datos ............................................................................................................... 7
Beneficios ...................................................................................................................................... 7
Conclusiones ..................................................................................................................................... 9
Ciberografìa ......................................................................................................................................... 9

2
Introducción
El rápido crecimiento de la tecnología ha traído consigo un crecimiento
exponencial de amenazas cibernéticas. La baja productividad, el uso indebido de
recursos, la filtración accidental de información confidencial, la exposición de
información en medios no autorizados y el incumplimiento de regulaciones, se
pueden evadir a través de soluciones de seguridad.

3
Objetivo general
Conocer el tipo de seguridad que conoceremos a lo largo de la materia y que más
allá de eso, nos protege de cierta manera en el día a día de nuestro uso de portátiles.

4
Desarrollo del trabajo

Seguridad Informática ¿Qué es?

La seguridad informática es un conjunto de normas, procedimientos y


herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información. La seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades.

Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares,


autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los trabajadores y de la organización
en general y como principal contribuyente al uso de programas realizados por
programadores.

El rápido crecimiento de la tecnología informática ha traído consigo un crecimiento


exponencial de amenazas cibernéticas a las que las empresas deben enfrentarse.
Entre los riesgos más evidentes de estas amenazas se encuentran el fraude
informático, el espionaje, la piratería, el hacking, el sabotaje, la sustracción de
servicios informáticos, la saturación de recursos, robo de información, entre otros.
Pero hay otros riesgos asociados a la seguridad informática como son la baja
productividad, el uso indebido de recursos, la filtración accidental de información
confidencial, la exposición de información en medios no autorizados, el deterioro de
la imagen corporativa, incumplimiento de regulaciones y generación excesiva de
reportes a los grupos de soporte.

La seguridad informática está concebida para proteger los activos informáticos,


entre los que se encuentran los siguientes:

La Infraestructura de TI

5
Es una parte fundamental para el almacenamiento y gestión de la información, así
como para el funcionamiento mismo de la organización. La función de la seguridad
informática en esta área es velar que los equipos funcionen adecuadamente y
anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en
el suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.

Los Usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y


que gestionan la información. Debe protegerse el sistema en general para que el
uso por parte de ellos no pueda poner en entredicho la seguridad de la información
y tampoco que la información que manejan o almacenan sea vulnerable.

La Información

Es el principal activo; reside en la infraestructura de TI y es utilizada por los


usuarios.

Amenazas Informáticas

Las amenazas a los sistemas de información pueden ser causadas por:

 Los Usuarios

Son causa del mayor problema de seguridad informática, normalmente por


un sobre dimensionamiento de permisos y restricciones.

 Programas Maliciosos

Estos programas están destinados a afectar o hacer mal uso de los recursos
de los sistemas. Muchas veces abren las puertas a intrusos y otras modifican
directamente la información.

 Errores de Programación

6
Estos errores muchas veces son utilizados como exploits por los crackers.

Intrusos
Son personas que consiguen acceder a la información o a programas a los
cuales no están autorizadas.

Siniestros
Los siniestros pueden resultar en la pérdida del material, archivos o de la
información.

Personal Técnico Interno


Algunas veces el personal interno por motivos de disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, entre otros,
afectan o roban la información.

 Fallos Electrónicos o Lógicos

 Catástrofes Naturales

.Niveles de Seguridad
Los niveles de seguridad son:

Seguridad Perimetral

Seguridad de Punto Final

Seguridad de Datos

Beneficios
Los principales beneficios de implementar una solución de seguridad son:

 Protección contra cualquier tipo de amenazas informáticas.

 Protección de la propiedad intelectual y los datos importantes de la empresa.

7
 Incrementar la productividad de los usuarios.

 Optimizar los recursos de red y ancho de banda de Internet.

 Incrementar la continuidad del negocio asociada a incidentes de seguridad.

 Proteger la imagen corporativa de la empresa.

 Ahorro de costos al tener administración de seguridad centralizada.

 Evitar perdida de información asociada a incidentes de seguridad.

 Asesoría técnica directa del fabricante.

8
Conclusiones
En conclusión la seguridad informática se encarga de proteger todo lo relacionado
con la infraestructura computacional y la información que se encuentra en las
computadoras.

Existen varias amenazas por lo que se debe tener cuidado con lo que se abre en
internet y en correos que mandan personas desconocidas, ya que, es posible que
la computadora sea infectada con un virus y traiga problemas a esta, tales como la
pérdida total o parcial de la información, falsificación de los datos, interferencia en
el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se coloca
un antivirus y si se evita entrar en páginas o correos electrónicos que aparenten ser
extraños.

También existen organismos oficiales de la seguridad informática que luchan por


lograr los objetivos de esta.

Por lo que dicho esto es necesario tener cuidado con lo que se hace en la
computadora y la información que se da a otras personas

Ciberografìa
https://protejete.wordpress.com/gdr_principal/definicion_si/

http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/index.php

Vous aimerez peut-être aussi