Você está na página 1de 10

FACULTAD DE INGENIERIA

ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION GERENCIAL

SEGURIDAD INFORMATICA

DEFINICION 1: Es dar seguridad a los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.

DEFINICION 2: La seguridad informática es una disciplina que se encarga de proteger la integridad


y privacidad de la información almacenada en un sistema informático.

DEFINICION 3: Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos
individuales y conectados en una red frente a daños accidentales o intencionados

DEFINICION 4: La seguridad informática es una disciplina que se relaciona a diversas técnicas,


aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un
sistema informático y sus usuarios.

DEFINICION 5: Seguridad Informática es aquella que mantiene la integridad, disponibilidad de


privacidad, control y la autenticidad de la información manejada por computadora a través de
distintas aplicaciones que permiten la aplicación máxima de la información.

DEFINICION 6: La seguridad informática es un conjunto de técnicas encaminadas a obtener altos


niveles de seguridad en los sistemas informáticos

DEFINICION 7: La seguridad informática puede ser definida, básicamente, como la preservación de


la confidencialidad, la integridad y la disponibilidad de los sistemas de información.

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION GERENCIAL

PRACTICA
REALIZA MAPAS CONCEPTUALES DANDO TU OPINION SOBRE LA
SEGURIDAD INFORMATICA

Es una disciplina que se encarga de


proteger la integridad y privacidad
de la información almacenada en un
sistema informático.
Es dar seguridad a los recursos de
infomacion
Desarrolladas para proteger los
equipos informáticos individuales en
Seguridad Informatica una red frente a daños accidentales o
intencionados

puede ser definida, básicamente,


como la preservación de la
confidencialidad

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION GERENCIAL

FORMAS DE ATAQUE INFORMATICO


Los insiders (DEFINE)
Son aquellos consejeros o accionistas significativos de una compañía que realizan
operaciones de compra/venta de títulos de la empresa. Debido a su cargo cuentan
con información privilegiada de la compañía en la que llevan a cabo su actividad.

Los outsiders (DEFINE).


Son aquellos empresarios que no pertenece a un cartel, alguien q vive apartado de
la sociedad común o alguien que observa un grupo desde afuera

PROGRAMAS MALIGNOS
Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo
sóftware que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas
son programas diseñados con el único propósito de causar daños en los sistemas donde se
ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando
determinados archivos
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).

 UN INTRUSO: persona que consigue acceder a los datos o programas de los cuales
no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION GERENCIAL

DEFINE QUE SON


1.- CRACKER: son personas q rompen o vulneran algún tipo de sistemas de seguridad cuyo
motivo seas por lucro o motivados por la multitud
2.- DEFACER: es el un usuario u ordenador caracterizado por usar puertas traseras o
agujeros y bugs para entra a los servidores con objetivo es destruir a servidores o atracar a
otros servidores
3.- SCRIPT KIDDIE O SCRIPT BOY: son personas que presumen en tener conocimiento y
habilidades, pero realmente no poseen y no tiene el interés en aprender
4.-VIRUXER: Persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido

 UN SINIESTRO (robo, incendio, por agua): una mala manipulación o una


malintención derivan a la pérdida del material o de los archivos. CITA UN EJEMPLO COMO
SE APLICARIA ESTE PROCESO
 En el año 2011, ESTsoft perdió información muy valiosa de más de 35 millones de
usuarios debido a los piratas informáticos.

 EL PERSONAL INTERNO DE SISTEMAS. el poder que llevan a disociaciones


entre los sectores y soluciones incompatibles para la seguridad informática. CITA UN
EJEMPLO COMO SE APLICARIA ESTE PROCESO
 En mayo del 2006 en los EE.UU. fue robado un disco duro externo del departamento
de asuntos de veteranos de los EE. UU el cual tenía información clasificada de
nombres, fechas y seguridad social

 SNOOPING
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la
información sin modificarla. Sin embargo los métodos son diferentes. Además de
interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y
otra información guardada, realizando en la mayoría de los casos un downloading de esa
información a su propia computadora.

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION GERENCIAL

 COMO SE APLICA EL SNIFFING EN UNA EMPRESA CITE UN EJEMPLO


Se aplica para robar información o escuchar conversaciones privadas de empresa o
personas con cargos importantes
 CABALLOS DE TROYA (EN QUE CONSISTE CITE UN EJEMPLO)
Consiste en apertura una puerta trasera para usuarios no autorizados. Ejemplo puede
llegar como un programa para instalar en un juego
 ATAQUE VÍA CORREO ELECTRÓNICO (EN QUE CONSISTE CITE UN EJEMPLO)
Consiste mensajes llamativos así el usuario. Ejemplo puede llegar por los correos no
deseados
 PHISHING (EN QUE CONSISTE CITE UN EJEMPLO)
En sustraer datos valiosos de las víctimas como cuantas bancarias. Ejemplo es robar
el dinero del usuario en su cuenta y cuyo dinero es enviado a otra persona sin saber

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION GERENCIAL

RECOMENDACIONES PARA SEGURIDAD INFORMATICA

1.-Utilización de aplicaciones de protección: cortafuegos, antivirus,


antiespías, etc.

2.-Encriptación de la información y uso de contraseñas

3.-Capacitación a los usuarios de un sistema


4.-Capacitación a la población general sobre las nuevas
tecnologías y las amenazas que pueden traer. Ver
analfabetismo informático.

5.-Conviértase en experto o busque la ayuda de expertos


6.-Entienda su negocio: Proteger lo que uno no comprende es una
tarea complicada. Por ejemplo, usted puede poseer sólidos
conocimientos sobre seguridad y obtener un trabajo que le exige
administrar los bienes TI

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION GERENCIAL

7.-Catalogue sus bienes


La persona no conoce todos los bienes informáticos que posee su
compañía.

8.- Bloquee los escritorios: los usuarios no violan la seguridad de


manera intencional, pero suelen generar riesgos de manera
involuntaria. Instalan juegos que sus amigos les envían por correo
electrónico; visitan sitios Web inseguros, cambian la configuración
del sistema para facilitar su trabajo.

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION GERENCIAL

TRABAJO
CITE DE LAS RECOMENDACIONES EJEMPLOS
 Cortafuegos
 Zone alarm
 Firewall plus
 Antivirus
 Norton Antivirus
 Avast
 anti espías.
 SpyBot Search
 Destroy
 que recomendaciones establecerías para la seguridad
informática
 en cambiar constantemente las claves de usuarios y no
aceptar cualquier programa que llegue por correo
electrónico por lo que puede estar con un virus o robarte
tu información

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION GERENCIAL

COMPLEJAS PARA LAS FACILES PARA LAS LIGERAS PARAS LAS


EMPRESAS EMPRESAS EMPRESAS

SEGURIDAD INFORMATICA SE HAN VUELTO

ES IRREAL ES REAL ES FANTASIA

EL RIESGO QUE CORREN LAS EMPRESAS CON LA SEGURIDAD

Mg. Erika Caldas Cabrera


FACULTAD DE INGENIERIA
ESCUELA INGENIERIA INDUSTRIAL SISTEMA DE INFORMACION GERENCIAL

Conclusión EXAMEN
 La seguridad informática se ha vuelto cada día mas compleja para
las empresas, en el estudio sobre la seguridad de la informática en
las organizaciones o empresas se ha visto que el riesgo que corren
las empresas relacionadas con amenazas a la seguridad es real. Cada
año se contabilizan perdidas, tanto millonarias de las empresas
debido a los numerosos ataques de virus y violaciones a la seguridad
informática que sufren dichas empresas.
 Hoy en día deben enfocarse parte de su atención en el grado de
vulnerabilidad y en las herramientas de seguridad con las que
cuentan par hacerle frente a posibles ataques informáticos que
luego se puedan traducir en perdidas cuantiosas de dinero y de
información. Para protegerse no basta que las empresas posean
dispositivos de protección informática como firewalls o cortafuegos,
sistema de detección de intrusos,
 antivirus de red, dispositivos antispam, que generalmente son
inversiones considerables de dinero, si no que el funcionamiento de
los mismos ha de estar marcado por la implementación de todos los
departamentos y personales de la empresa.

Mg. Erika Caldas Cabrera

Você também pode gostar