Vous êtes sur la page 1sur 11

SEGURIDAD

INFORMATICA
Maia Daz- Delfina Gmez
4A Economa
Nticx

QUE ES LA
SEGURIDAD
INFORMTICA?

es el rea de la informtica que se enfoca en


la proteccin de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la informacin contenida o
circulante.
comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que
la organizacin valore y signifique un riesgo
si esta informacin confidencial llega a
manos de otras personas, convirtindose, por
ejemplo, en informacin privilegiada.

OBJETIVOS
Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita
un buen nivel de seguridad informtica
minimizando el impacto en el desempeo
de los trabajadores y de la organizacin
en general y como principal contribuyente
al uso de programas realizados por
programadores.

AMENAZAS
Las amenazas pueden ser causadas por:
Usuario
Programas maliciosos
Errores de programacin
Intrusos
Personal tcnico interno
Fallos electrnicos

TIPOS DE
AMENAZAS
Existen infinidad de modos de clasificar un ataque
y cada ataque puede recibir ms de una
clasificacin. Por ejemplo, un caso dephishing
puede llegar a robar lacontraseade un usuario
de unared socialy con ella realizar una
suplantacin de la identidad para un posterior
acoso, o el robo de la contrasea puede usarse
simplemente para cambiar lafotodel perfil y
dejarlo todo en una broma

AMENAZAS DE
ORIGEN
El hecho de conectar una red a un
entorno externo nos da la posibilidad de
que algn atacante pueda entrar en ella y
hurtar informacin o alterar el
funcionamiento de la red. Sin embargo el
hecho de que la red no est conectada a
un entorno externo, como Internet, no
nos garantiza la seguridad de la misma.

AMENAZAS POR EL
EFECTO
El tipo de amenazas segn el efecto que
causan a quien recibe los ataques podra
clasificarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o
efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos
personales o confidenciales, cambio de
informacin, venta de datos personales, etc.
Robo de dinero

PROTECCIN
CONTRA VIRUS
Los virus son uno de los medios ms
tradicionales de ataque a los sistemas y a
la informacin que sostienen. Para poder
evitar su contagio se deben vigilar los
equipos y los medios de acceso a ellos,
principalmente la red.

CONTROL DEL
SOFTWARE
INSTALADO
Tener instalado en la mquina nicamente
elsoftwarenecesario reduce riesgos. Asimismo
tener controlado el software asegura la calidad
de la procedencia del mismo (el software
obtenido de forma ilegal o sin garantas aumenta
los riesgos). En todo caso un inventario de
software proporciona un mtodo correcto de
asegurar la reinstalacin en caso de desastre. El
software con mtodos de instalacin rpidos
facilita tambin la reinstalacin en caso de
contingencia.

CONTROL DE LA
RED
Los puntos de entrada en la red son generalmente el
correo, las pginas web y la entrada de ficheros desde
discos, o de ordenadores ajenos, como porttiles.
Mantener al mximo el nmero de recursos de red
solo en modo lectura, impide que ordenadores
infectados propaguen virus. En el mismo sentido se
pueden reducir los permisos de los usuarios al mnimo.
Se pueden centralizar los datos de forma que
detectores de virus en modo batch puedan trabajar
durante el tiempo inactivo de las mquinas.
Controlar el acceso a Internet puede detectar, en fases
de recuperacin, cmo se ha introducido el virus

PROTECCIN FSICA
DE ACCESO A LAS
REDES
Independientemente de las medidas que se
adopten para proteger los equipos de una red
de rea local y el software que reside en
ellos, se deben tomar medidas que impidan
que usuarios no autorizados puedan acceder.
Las medidas habituales dependen del medio
fsico a proteger.

Vous aimerez peut-être aussi