Você está na página 1de 8

INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA

DOCENTE:
CARMITA CASTILLO SASTRE
MATERIA:
ADMINISTRACIÓN DE REDES
UNIDAD:
4.2.-ELEMENTOS A PROTEGER

INTEGRANTE DEL EQUIPO:


SERGIO ANTONIO MAY JIMÉNEZ
PABLO ÁNGEL JIMÉNEZ DE LA CRUZ
ROBERTO HERNÁNDEZ MORALES
JOSÉ FERNANDO VELÁZQUEZ GARCÍA
MATEO LÓPEZ LÓPEZ
4.2.-ELEMENTOS A PROTEGER

Garantizar que los recursos informáticos de una


compañía estén disponibles para cumplir sus
propósitos, es decir, que no estén dañados o alterados
por circunstancias o factores externos, es una definición
útil para conocer lo que implica el concepto de
seguridad informática.
4.2.-ELEMENTOS A PROTEGER

En términos generales, la
seguridad puede
entenderse como aquellas
reglas técnicas y/o En este sentido, es la
actividades destinadas a información el elemento
prevenir, proteger y principal a proteger,
resguardar lo que es resguardar y recuperar
considerado como dentro de las redes
susceptible de robo, empresariales.
pérdida o daño, ya sea de
manera personal, grupal o
empresarial.
4.2.-ELEMENTOS A PROTEGER
• Elementos:

Hardware: conjunto formado por todos los


elementos físicos de un sistema informático,
como CPUs, terminales, cableado, medios
de almacenamiento secundario (cintas, CD-
ROMs, diskettes...) o tarjetas de red.
4.2.-ELEMENTOS A PROTEGER

Software: conjunto
de programas
lógicos que hacen
funcional al
hardware, tanto
sistemas
operativos como
aplicaciones.
4.2.-ELEMENTOS A PROTEGER

Datos: conjunto de
información lógica que
manejan el software y el
hardware, como por
ejemplo paquetes que
circulan por un cable de
red o entradas de una
base de datos.
4.2.-ELEMENTOS A PROTEGER
• Para los tres elementos a proteger existen cuatro tipos de amenazas:
Interrupción:
Cuando un objeto del sistema se
pierde, queda inutilizable o no
disponible.
Interceptación:
Cuando un elemento no autorizado
consigue un acceso a un determinado
objeto del sistema.

Modificación:
Se altera algún objeto del sistema, una
vez adentro del mismo.

Fabricación:
Cambia algún objeto del sistema por
otro de aspecto igual pero con un
objetivo distinto.
4.2.-ELEMENTOS A PROTEGER
HARDWARE Y SOFTWARE

software antivirus, herramientas de


Las soluciones tecnológicas, una respaldo, de monitoreo de la
arquitectura de seguridad lógica puede infraestructura de red y enlaces de
conformarse (dependiendo de los niveles telecomunicaciones, firewalls,
de seguridad) por: soluciones de autentificación y
servicios de seguridad en línea;

Você também pode gostar