SlideShare a Scribd company logo
1 of 6
Download to read offline
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
TELEMATICA
TRABAJO COLABORATIVO 2
APORTE INDIVIDUAL.
DIRECTOR DE CURSO
ELEONORA PALTA VELASCO
PRESENTADO POR:
LUIS EDGAR CARBONELL CRISTYS.
BOGOTÁ, DC., 24 de MARZO 2014
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
ENSAYO
Con la velocidad y los avances tecnológicos cada vez son más fácil la forma de
procesar y mantener la información por medio de dispositivos de almacenamientos
y mediante equipos de computo ya sea para hogar o hasta servidores para
empresas y /o servidores en las nubes, dichos avances también nos han
permitido la comunicación entre las personas como son los envíos de correo envió
de archivos y datos de un lugar a otro, estos mismos avances debido a la facilidad
de obtención de información han obligado a las compañías encargadas del
procesamiento de datos y de la comunicación mundial a crear mecanismos de
seguridad, como son los software antivirus y antispyware, firewall y cortafuegos
también dispositivos capaces de evitar que las información sea vulnerada, sin
embargo no siempre se puede tener el 100% segura la información ya que
usuarios inescrupulosos tiene a desarrollar mecanismos como los virus
informáticos y spyware para acceder a la información sin autorización y tienden
a utilizar mecanismos para engañar a los usuarios, debido a esto hoy día existen
múltiples técnicas que se pueden utilizar para que nuestra información no sea
vulnerada, entre estas técnicas podemos encontrar las formas en que se debe
crear las contraseñas, se recomienda su cambio constante, que sean difícil de
descifrar, mantener los equipos actualizados con los antivirus y cortafuego de los
sistemas operativos, asegurarse que el personal encargado del mantenimiento
técnico al (los) computador (res) sea de confianza y capacitada .
En definición la seguridad informática es:
Un sistema informático exento de peligro. Sin embargo, hay que tener en cuenta
que la seguridad no es un producto, más bien un proceso y, por lo tanto se puede
definir a la seguridad informática como: un conjunto de métodos y herramientas
destinados a garantizar la confidencialidad, integridad y disponibilidad de la
información, y por ende proteger los sistemas informáticos ante cualquier
amenaza, un proceso en el cual participan además personas. Seguridad es un
concepto asociado a la certeza, falta de riesgo o contingencia. Como no es posible
la certeza absoluta, el elemento de riesgo siempre está presente, independiente
de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad.
Se entiende como seguridad informática a un conjunto de técnicas encaminadas a
obtener altos niveles de seguridad en los sistemas informáticos, lo que requiere
también un nivel organizativo.
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
La confidencialidad Como medio importante en la seguridad de la
información por demos decir que:
Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a
algún tipo de información, es un aspecto primario y sumamente importante de la
seguridad, significa mantener la información secreta para proteger los recursos y
la información
Contra el descubrimiento intencional o accidental por personal no autorizado, es
decir, es la protección de los datos transmitidos de cualquier ataque pasivo.
Servicios de confidencialidad proveen protección a los recursos y de la
información en términos del almacenamiento y la información, para asegurar que:
Ø Se refiere a la privacidad de los elementos de información almacenados y
procesados en un sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los que
los usuarios, computadores y datos residen en localidades diferentes, pero están
física y lógicamente interconectados.
El control de acceso a la información
Es la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las
aplicaciones mediante los puentes de comunicación. Para lograr este control, cada
entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así
que los derechos de acceso pueden ser adaptados de manera individual. Un
control de acceso se ejecuta con el fin de que un usuario sea identificado y
autenticado de manera exitosa para que entonces le sea permitido el acceso.
Fallas y hurto
Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado,
falla en el servicio eléctrico, ataque por virus informático, etc. Humanos: hurto,
adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo,
crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se
utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección
depende del tipo de sistema, de su función y de los factores de riesgo que lo
amenazan.
Los propietarios de computadoras y los administradores utilizan una gran variedad
de técnicas de seguridad para protegerse:
Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos de información confidencial.
Las Firma Digital y su utilización:
La firma digital permite garantiza algunos conceptos de seguridad y son
importantes al utilizar documentos en formato digital, tales como identidad o
autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo
explicado para los algoritmos de encriptación, se utilizan también algoritmos de
clave pública, aplicados en dos etapas.
Ventajas ofrecidas por la firma Digital:
Integridad de la información: la integridad del documento es una protección
contra la modificación de los datos en forma intencional o accidental. El emisor
protege el documento, incorporándole a ese un valor control de integridad, el
receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar
el valor calculado con el enviado por el emisor.
Autenticidad del origen del mensaje: este aspecto de seguridad protege al
receptor del documento, garantizándole que dicho mensaje ha sido generado por
la parte identificada en el documento como emisor del mismo, no pudiendo alguna
otra entidad suplantar a un usuario del sistema.
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
Las 10 medidas más importantes de seguridad informática que puede aplicar
tanto en su organización como en su hogar son:
1. Contraseñas robustas Todas sus contraseñas deben ser diferentes y contener
letras mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas
cuentas? Use LastPass. 2. Encripte información sensible Encripte la información
de sus discos duros. De esta manera, aunque un hacker haya accesado a su
computadora, será más difícil que vea su información.
3. Use conexiones seguras Al no hacerlo revela algo de información personal.
Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http://
4. Esté alerta en Facebook Al estar en Facebook, evite hacer click en cualquier
anuncio o aplicación que no conozca. Existen innumerables casos de personas
que han contagiado sus computadoras con virus al hacerlo.
5. Cuidado al usar computadoras públicas Muchos servicios de redes sociales
permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa
computadora.
6. Revise los enlaces ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise
bien. Por otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para
conocer el destino real.
7. Actualice su software La mayoría de las amenazas prosperan debido a fallas en
el software. Mantenerlo actualizado eleva significativamente su seguridad
informática.
8. Respalde su información Mantener una copia a salvo de su información crítica
es de máxima importancia.
9. Asegure sus redes Algunos ataques a altos ejecutivos han iniciado en sus
propios hogares. Mediante diversas técnicas es posible interceptar los datos que
viajan en una red inalámbrica insegura. Se recomienda usar WPA2 con
encriptación AES para mayor seguridad.
10. Proteja su celular Éste contiene información que no debe caer en manos de
extraños, ya que a los criminales puede darles elementos para un ataque severo a
su integridad.
Como podemos ver existen muchas técnicas que son importantes y que siempre
debemos tener encuentra dichas técnicas o mecanismos de seguridad que
existen así podremos mantener la seguridad de nuestros datos y así nos
evitaremos inconvenientes y situaciones indeseadas. Siempre estamos expuesto a
amenazas por muchas contramedidas que tomemos pero no debemos ser
ignorantes a los hechos y de no conocer o no saber sobre las tecnologías implica
Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
riesgos y es de nuestra responsabilidad que podamos mantener a salvo la
información ya sea nuestra o que se nos halla encomendado para asegurarla, por
esta y muchas razones siempre se debe toma medidas necesarias para
contrarrestar las posibles amenazas.

More Related Content

What's hot

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 

What's hot (20)

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 

Viewers also liked

Schema.org 101: 
Warum die neuen Meta Daten wichtig sind - Mini FAQ & Impleme...
Schema.org 101: 
Warum die neuen Meta Daten wichtig sind - Mini FAQ & Impleme...Schema.org 101: 
Warum die neuen Meta Daten wichtig sind - Mini FAQ & Impleme...
Schema.org 101: 
Warum die neuen Meta Daten wichtig sind - Mini FAQ & Impleme...Timon Hartung
 
CSCMP Germany Roundtable; New trends in Trade Logistics
CSCMP Germany Roundtable; New trends in Trade LogisticsCSCMP Germany Roundtable; New trends in Trade Logistics
CSCMP Germany Roundtable; New trends in Trade LogisticsJeroen Bolt
 
September
SeptemberSeptember
Septembermtoyne
 
Erfolg Ausgabe 03/2013
Erfolg Ausgabe 03/2013Erfolg Ausgabe 03/2013
Erfolg Ausgabe 03/2013Roland Rupp
 
2015 el año del quiebre o del continuismo
2015 el año del quiebre o del continuismo2015 el año del quiebre o del continuismo
2015 el año del quiebre o del continuismoMario Abate Liotti Falco
 
Elementos que Componen una Red Informática.
Elementos que Componen una Red Informática.Elementos que Componen una Red Informática.
Elementos que Componen una Red Informática.m_andres97
 
Trabajo de marketing
Trabajo de marketingTrabajo de marketing
Trabajo de marketingyosma6392
 
Portafolio de trabajo. Innovación Educativa con Recursos Abiertos. Coursera. ...
Portafolio de trabajo. Innovación Educativa con Recursos Abiertos. Coursera. ...Portafolio de trabajo. Innovación Educativa con Recursos Abiertos. Coursera. ...
Portafolio de trabajo. Innovación Educativa con Recursos Abiertos. Coursera. ...Provinhood
 
Planificador de proyectos (comunicación efectiva) (1)
Planificador de proyectos (comunicación efectiva) (1)Planificador de proyectos (comunicación efectiva) (1)
Planificador de proyectos (comunicación efectiva) (1)marthamurillomosquera
 
Tipología de textos
Tipología de textosTipología de textos
Tipología de textosevi1971
 

Viewers also liked (20)

Lugares turísticos del eje cafetero
Lugares turísticos del eje cafeteroLugares turísticos del eje cafetero
Lugares turísticos del eje cafetero
 
Energize your brand klein
Energize your brand kleinEnergize your brand klein
Energize your brand klein
 
Geschäftserfolg in Indien Fokus Agrisektor
Geschäftserfolg in Indien Fokus AgrisektorGeschäftserfolg in Indien Fokus Agrisektor
Geschäftserfolg in Indien Fokus Agrisektor
 
Schema.org 101: 
Warum die neuen Meta Daten wichtig sind - Mini FAQ & Impleme...
Schema.org 101: 
Warum die neuen Meta Daten wichtig sind - Mini FAQ & Impleme...Schema.org 101: 
Warum die neuen Meta Daten wichtig sind - Mini FAQ & Impleme...
Schema.org 101: 
Warum die neuen Meta Daten wichtig sind - Mini FAQ & Impleme...
 
CSCMP Germany Roundtable; New trends in Trade Logistics
CSCMP Germany Roundtable; New trends in Trade LogisticsCSCMP Germany Roundtable; New trends in Trade Logistics
CSCMP Germany Roundtable; New trends in Trade Logistics
 
Fichs resumen
Fichs resumenFichs resumen
Fichs resumen
 
September
SeptemberSeptember
September
 
Erfolg Ausgabe 03/2013
Erfolg Ausgabe 03/2013Erfolg Ausgabe 03/2013
Erfolg Ausgabe 03/2013
 
2015 el año del quiebre o del continuismo
2015 el año del quiebre o del continuismo2015 el año del quiebre o del continuismo
2015 el año del quiebre o del continuismo
 
Elementos que Componen una Red Informática.
Elementos que Componen una Red Informática.Elementos que Componen una Red Informática.
Elementos que Componen una Red Informática.
 
Power
PowerPower
Power
 
Trabajo de marketing
Trabajo de marketingTrabajo de marketing
Trabajo de marketing
 
Blog Projekt Burgenland Präsentation 2012
Blog Projekt Burgenland Präsentation 2012Blog Projekt Burgenland Präsentation 2012
Blog Projekt Burgenland Präsentation 2012
 
Bodegones hortalizas
Bodegones hortalizasBodegones hortalizas
Bodegones hortalizas
 
Portafolio de trabajo. Innovación Educativa con Recursos Abiertos. Coursera. ...
Portafolio de trabajo. Innovación Educativa con Recursos Abiertos. Coursera. ...Portafolio de trabajo. Innovación Educativa con Recursos Abiertos. Coursera. ...
Portafolio de trabajo. Innovación Educativa con Recursos Abiertos. Coursera. ...
 
Agini
AginiAgini
Agini
 
Planificador de proyectos (comunicación efectiva) (1)
Planificador de proyectos (comunicación efectiva) (1)Planificador de proyectos (comunicación efectiva) (1)
Planificador de proyectos (comunicación efectiva) (1)
 
Verkaufstexte und Werbetexte für mehr Umsatz
Verkaufstexte und Werbetexte für mehr UmsatzVerkaufstexte und Werbetexte für mehr Umsatz
Verkaufstexte und Werbetexte für mehr Umsatz
 
Veneconomía
VeneconomíaVeneconomía
Veneconomía
 
Tipología de textos
Tipología de textosTipología de textos
Tipología de textos
 

Similar to Aporte trabajo colaborativo2_luis_carbonell

Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfcharmin8
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

Similar to Aporte trabajo colaborativo2_luis_carbonell (20)

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Tp4
Tp4Tp4
Tp4
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Segu
SeguSegu
Segu
 

Aporte trabajo colaborativo2_luis_carbonell

  • 1. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 TELEMATICA TRABAJO COLABORATIVO 2 APORTE INDIVIDUAL. DIRECTOR DE CURSO ELEONORA PALTA VELASCO PRESENTADO POR: LUIS EDGAR CARBONELL CRISTYS. BOGOTÁ, DC., 24 de MARZO 2014
  • 2. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 ENSAYO Con la velocidad y los avances tecnológicos cada vez son más fácil la forma de procesar y mantener la información por medio de dispositivos de almacenamientos y mediante equipos de computo ya sea para hogar o hasta servidores para empresas y /o servidores en las nubes, dichos avances también nos han permitido la comunicación entre las personas como son los envíos de correo envió de archivos y datos de un lugar a otro, estos mismos avances debido a la facilidad de obtención de información han obligado a las compañías encargadas del procesamiento de datos y de la comunicación mundial a crear mecanismos de seguridad, como son los software antivirus y antispyware, firewall y cortafuegos también dispositivos capaces de evitar que las información sea vulnerada, sin embargo no siempre se puede tener el 100% segura la información ya que usuarios inescrupulosos tiene a desarrollar mecanismos como los virus informáticos y spyware para acceder a la información sin autorización y tienden a utilizar mecanismos para engañar a los usuarios, debido a esto hoy día existen múltiples técnicas que se pueden utilizar para que nuestra información no sea vulnerada, entre estas técnicas podemos encontrar las formas en que se debe crear las contraseñas, se recomienda su cambio constante, que sean difícil de descifrar, mantener los equipos actualizados con los antivirus y cortafuego de los sistemas operativos, asegurarse que el personal encargado del mantenimiento técnico al (los) computador (res) sea de confianza y capacitada . En definición la seguridad informática es: Un sistema informático exento de peligro. Sin embargo, hay que tener en cuenta que la seguridad no es un producto, más bien un proceso y, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Como no es posible la certeza absoluta, el elemento de riesgo siempre está presente, independiente de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad. Se entiende como seguridad informática a un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos, lo que requiere también un nivel organizativo.
  • 3. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 La confidencialidad Como medio importante en la seguridad de la información por demos decir que: Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a algún tipo de información, es un aspecto primario y sumamente importante de la seguridad, significa mantener la información secreta para proteger los recursos y la información Contra el descubrimiento intencional o accidental por personal no autorizado, es decir, es la protección de los datos transmitidos de cualquier ataque pasivo. Servicios de confidencialidad proveen protección a los recursos y de la información en términos del almacenamiento y la información, para asegurar que: Ø Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. El control de acceso a la información Es la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de comunicación. Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual. Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso. Fallas y hurto Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
  • 4. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 Mecanismos de seguridad Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse: Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. Las Firma Digital y su utilización: La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación, se utilizan también algoritmos de clave pública, aplicados en dos etapas. Ventajas ofrecidas por la firma Digital: Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.
  • 5. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 Las 10 medidas más importantes de seguridad informática que puede aplicar tanto en su organización como en su hogar son: 1. Contraseñas robustas Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas cuentas? Use LastPass. 2. Encripte información sensible Encripte la información de sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su información. 3. Use conexiones seguras Al no hacerlo revela algo de información personal. Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http:// 4. Esté alerta en Facebook Al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo. 5. Cuidado al usar computadoras públicas Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora. 6. Revise los enlaces ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien. Por otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para conocer el destino real. 7. Actualice su software La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática. 8. Respalde su información Mantener una copia a salvo de su información crítica es de máxima importancia. 9. Asegure sus redes Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura. Se recomienda usar WPA2 con encriptación AES para mayor seguridad. 10. Proteja su celular Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad. Como podemos ver existen muchas técnicas que son importantes y que siempre debemos tener encuentra dichas técnicas o mecanismos de seguridad que existen así podremos mantener la seguridad de nuestros datos y así nos evitaremos inconvenientes y situaciones indeseadas. Siempre estamos expuesto a amenazas por muchas contramedidas que tomemos pero no debemos ser ignorantes a los hechos y de no conocer o no saber sobre las tecnologías implica
  • 6. Trabajo colaborativo no2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de ciencias básicas tecnologías e Ingeniería Telemática Grupo: 3011120_34 riesgos y es de nuestra responsabilidad que podamos mantener a salvo la información ya sea nuestra o que se nos halla encomendado para asegurarla, por esta y muchas razones siempre se debe toma medidas necesarias para contrarrestar las posibles amenazas.