Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Participante:
Código 93020735
Grupo: 301122_17
Tutor:
Ingeniería de Sistemas
Ortega Tolima
2017
ACTIVIDAD FASE DE PLANEACION Y ANALISIS
Éxitos!!!
Tema escogido
204039
Seguridad Informática
Objetivo específico 1:
Recopilar información clara y veras para satisfacer al cliente solicitante de esta información.
Objetivo específico 2:
Modelar, Estructurar y Diseñar página web atrayente que propicie la motivación de información
sobre el tema.
Página Principal
Facilitar el acceso a la información sobre seguridad informática
https://www.google.com.co/search?q=seguridad+informat
ica&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjS_aqe1c
bWAhUPM8AKHX29DCkQ_AUICigB&biw=1024&bih=637#im
grc=_
Página Conceptos
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ti
ca#Amenazas
https://www.google.com.co/search?q=seguridad+informati
ca&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjS_aqe1cb
WAhUPM8AKHX29DCkQ_AUICigB&biw=1024&bih=637#imgr
c=_
Página Amenazas
Brindar información sobre las amenazas que se pueden tener
informáticamente.
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ti
ca#Amenazas
Imágenes de google sobre seguridad informática
https://www.google.com.co/search?q=seguridad+informat
ica&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjS_aqe1c
bWAhUPM8AKHX29DCkQ_AUICigB&biw=1024&bih=637#im
grc=_
Amenazas
Usuarios
Programas maliciosos
Errores de programación
Intrusos
Un siniestro (robo, incendio, inundación)
Personal técnico interno
Fallos electrónicos o lógicos de los sistemas informáticos en
general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos
cósmicos, etc.
Ingeniería Social
Tipos de amenaza
Basado en el origen del ataque podemos decir que existen dos tipos
de amenazas:
Amenazas internas
Amenazas externas
Robo de información.
Destrucción de información.
Según Valdivia; 2014, los ataques informáticos más usuales son los
siguientes:
Página Riesgos
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ti
ca#Amenazas
https://www.google.com.co/search?q=seguridad+informati
ca&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjS_aqe1cb
WAhUPM8AKHX29DCkQ_AUICigB&biw=1024&bih=637#imgr
c=_
Página Controles
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ti
ca#Amenazas
https://www.google.com.co/search?q=seguridad+informati
ca&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjS_aqe1cb
WAhUPM8AKHX29DCkQ_AUICigB&biw=1024&bih=637#imgr
c=_
Continuo
El respaldo de datos debe ser completamente automático y
continuo. Debe funcionar de forma transparente, sin intervenir
en las tareas que se encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual
debe ser hecho localmente en el equipo antes del envío de la
información.
Remoto
Los datos deben quedar alojados en dependencias alejadas de
la empresa.
Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de,
por ejemplo, versiones diarias, semanales y mensuales de los
datos.
Protección contra virus
Los virus son uno de los medios más tradicionales de ataque a los
sistemas y a la información que sostienen. Para poder evitar su
contagio se deben vigilar los equipos y los medios de acceso a ellos,
principalmente la red.
Control de la red
Redes cableadas
Redes inalámbricas
Sanitización