La seguridad informática consiste en asegurar que los recursos de información de una organización solo sean accesibles y modificables por personas autorizadas. Existen factores de riesgo como fallas técnicas, ataques humanos y programas malignos. Algunas formas comunes de ataque son insiders, outsiders, virus, caballos de Troya y phishing. Las organizaciones usan mecanismos como cortafuegos, antivirus y encriptación, además de capacitación y expertos en seguridad, para proteger sus sistemas.
2. SEGURIDAD INFORMATICA
Consiste en asegurar que los recursos del sistema
de información (material informático o programas)
de una organización sean utilizados de la manera
que se decidió y que el acceso a la información allí
contenida así como su modificación sólo sea
posible a las personas que se encuentren
acreditadas y dentro de los límites de su
autorización.
4. Factores de riesgos
Ambientales/Físicos: factores externos, lluvias,
inundaciones, terremotos, tormentas, rayos, humedad,
calor entre otros.
Tecnológicos: Fallas de hardware y/o software,
fallas en el aire acondicionado, falla en el servicio
eléctrico, ataque por virus informático, etc.
Humanos: hurto, adulteración, fraude, modificación,
revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, alteraciones
etc.
5. Formas de ataques informáticos
Los insiders: (empleados disconformes o
personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros.
6. Formas de ataques informáticos
Los outsiders (personas que atacan desde
afuera de la ubicación física de la organización)
ingresaban a la red simplemente averiguando
una password válida.
7. Formas de ataques informáticos
Programas malignos: Todo ordenador o sistema
informático está expuesto a una serie de
amenazas de tipo software que, por mucho que
intentemos evitarlas, siempre van a estar ahí.
Dichas amenazas son programas diseñados con
el único propósito de causar daños en los
sistemas donde se ejecutan, como por ejemplo
borrar el disco duro o estropear el sistema
operativo eliminando determinados archivos.
8. Formas de ataques informáticos
El usuario: causa del mayor
problema ligado a la seguridad de un
sistema informático (porque no le
importa, no se da cuenta o a
propósito).
Un intruso: persona que consigue
acceder a los datos o programas de
los cuales no tiene acceso permitido
(cracker, defacer, script kiddie o
Script boy, viruxer, etc.).
9. Formas de ataques informáticos
Snooping: Los ataques de esta categoría
tienen el mismo objetivo que el sniffing, obtener
la información sin modificarla. Sin embargo los
métodos son diferentes. Además de interceptar
el tráfico de red, el atacante ingresa a los
documentos, mensajes de e-mail y otra
información guardada, realizando en la mayoría
de los casos un downloading de esa información
a su propia computadora.
10. Formas de ataques informáticos
Caballos de Troya
Consiste en introducir dentro de un programa
una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que lo
ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estaba
previsto (P.ej. Formatear el disco duro, modificar
un fichero, sacar un mensaje, etc.).
11. Formas de ataques informáticos
Ataque vía correo electrónico: Se basa en el
envió de un correo electrónico a un usuario con
un script oculto en un link a una dirección web,
el atacante buscando motivar a su victima a
seguir el enlace le ofrece un premio, regalo u
oferta si visita dicho vinculo, al verse atraído por
la información en el correo electrónico.
13. Mecanismos de seguridad
Un mecanismo de seguridad informática es una
técnica o herramienta que se utiliza para fortalecer
la confidencialidad, la integridad y/o la
disponibilidad de un sistema informático.
Existen muchos y variados mecanismos
de seguridad informática.
Su selección depende
del tipo de sistema, de su función y de los factores
de riesgo que lo amenazan.
15. Recomendaciones para seguridad
informática
Utilización de aplicaciones de
protección: cortafuegos, antivirus,
antiespías, etc.
Encriptación de la información y uso de
contraseñas.
Capacitación a la población general
sobre las nuevas tecnologías y las
amenazas que pueden traer.
16. Recomendaciones para seguridad
informática
Conviértase en experto o busque la ayuda de
expertos.
Bloquee los escritorio: los usuarios no violan la
seguridad de manera intencional, pero suelen
generar riesgos de manera involuntaria. Instalan
juegos que sus amigos les envían por correo
electrónico; visitan sitios Web inseguros,
cambian la configuración del sistema para
facilitar su trabajo.
Editor's Notes
FACTORES NEGATIVOS DE CALIDAD:
1.- Precio razonable. En relación al uso que hará del bien.
2.- Economía. Bajo consumo energía, menos mantenimiento...
3.- Duración.Materiales resistentes.
4.- Fácil de usar.
5.- Que no presente peligro a quien lo usa y que no sean perjudiciales al medio ambiente.
FACTORES POSITIVOS DE CALIDAD:
1.- Buen diseño.
2.- Buena apariencia.
3.- Oriiginalidad.
4.- Característica especial para ser superior a la competencia.