Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad informática

1,029 views

Published on

Published in: Education, Business
  • Login to see the comments

  • Be the first to like this

Seguridad informática

  1. 1. SEGURIDAD INFORMÁTICA<br />Autora: Ing. Elena Valiente Ramírez<br />
  2. 2. ETIMOLOGÍA:<br />Según el diccionario de la lengua española la palabra proviene del latín securitate, que significa calidad de seguro y computacional del griego Computare, que significa usar el cálculo numérico para medir algo.<br />La seguridad computacional no debe limitarse solamente al hardware y software, también le competen al uso adecuado de las instalaciones donde se manejan, es decir implementar políticas de seguridad que regulan el tránsito del personal<br />
  3. 3. Maquinaria, insumos de la empresa, contemplar medidas de contingencia, en casos de catástrofe, donde prima salvaguardar la integridad de las personas y le sigue en jerarquía la integridad de la información antes que cualquier maquinaria y equipo<br />
  4. 4. Causas que originan una deficiente seguridad computacional:<br /> 1) La deficiencia en los equipos respectivos de soporte, se debe tener como respaldo plantas eléctricas de soporte, unidades de copia de seguridad, reguladores de corriente y estrategias óptimas para su aplicación, son indispensables a la hora de evaluar la seguridad informática en una empresa o institución.<br />2) La ingeniería social, es una estrategia usada por los vándalos informáticos, consiste en conseguir las claves de los usuarios, haciéndose pasar por el administrador de la red o un simple operador de su proveedor de servicio a internet, para tener acceso a las cuentas de los usuarios incautos.<br />
  5. 5. 3) El espionaje industrial, se ha convertido en otro factor que atañe a la problemática de la seguridad computacional, las diferentes técnicas de cómo entrar de forma ilegal a un servidor del Departamento de Defensa<br /> 4) La deficiente administración de una red, permite tener acceso a los recursos computacionales de una empresa u organización por parte de los intrusos, ningún sistema<br />
  6. 6. operativo está eximido de fallos de seguridad, en cada uno de los programas que tienen en sus servidores, para instalar las actualizaciones de los mismos o en su defecto los parches que controlan los fallos de seguridad a esos programas.<br />
  7. 7. 5) Los virus, en muchos programas acompañan a programas vistosos y útiles pero poco confiables en internet. Los gusanos son un clase de virus que para poder difundirse con mayor efectividad sin que los usuarios lo noten utilizan las direcciones de correo que se encuentran en el equipo afectado para enviarse automáticamente<br />
  8. 8. 6) Fallas de seguridad en programas, se suman a la avalancha de problemas a tener en cuanta cuando deseamos que nuestra información sea la más segura<br /> En algunas ocasiones cuando el fallo no es intencional se le llama bug<br />
  9. 9. 7) Vándalos informáticos, son los más peligrosos y directamente responsables de la seguridad computacional sea el tema de mayor importancia en la comunidad internet, a estos individuos se les debe tener completamente controlados y alejados de cualquier red.<br />
  10. 10. El auge del internet, el avance de las comunicaciones y en el hardware de los computadores ha sido importantes en estos últimos años, abriendo una parte de la telecomunicación que permite al usuario realizar todo tipo de transacciones en forma remota sin desplazarse de un sitio a otro.<br /> Esto no ha sido positivo del todo, debido a que esta gran puerta y parte de comunicación ha quedado abierta para todos los personajes que se encargan de buscar fallos en los sistemas e información y aprovechándose de ellos logran averiguar desde <br />
  11. 11. sus datos personales hasta las tarjetas de crédito, cuentas bancaria y todo tipo de información que les pueda causar algún tipo de beneficio, además se llevan todas las contraseñas del usuario, sin dejar una puerta trasera en el equipo que les permita entrar las veces que quiera en un futuro.<br />

×