Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad N 7 PDF
Actividad N 7 PDF
PARTE 1: Lea el capítulo 1 del libro "Introducción a la seguridad informática", observe el video "Seguridad informática. [WEB]" y revise el
recurso "Inseguridad informática: un concepto dual en seguridad informática".
FACTORES DE RIESGOS
FUNCIONES:
PREVENTIVAS: Actua antes de
que ocurra para detener el agente.
Disciplina con base en politicas y normas internas y externas Detectivas: Mientras el agente
de la empresa.
actua,se encarga de revelar su
se encargan de proteger la integridad y privacidad de la MECANISMOS
presencia.
informacion que se encuentra almacena en los sitemas de
informatica. Correctivas: Actuan despues de
que ocurrio,arreglan el daño
causado.
DEFINICIÓN
PROYECTO
• Nace a partir de una necesidad,para proteger la
información en una empresa u organización.El prpyecto
debera asegurarse de que el nuevo sistema de seguridad
este alineado con la Misión,la Visión y los objetivos de la
empresa.
DIRECCIÓN:
• La empresa debe dirigir y tomar decisiones y las mejores
decisiones siempre se toman con información. En este
caso la informacion necesariapara la toma de decisiones
es determinar el tipo de manezas, tipos de riesgos y
vulnerabilidad de todo el sistema de información de la
empresa.
ORGANIZACIÓN:
• En este punto es preciso que todas las decisiones que se
han tomado al respecto al nuevo sistema de seguridad
informatica se organicen a fin de llevarlas a la
practica.Definiendo controles y politicas de promoción al
personal.
CONTROL:
El control desarrolla parametros que miden el dia a dia.y
verifica si el area de seguridad informatica esta dirigida a
donde quiere llegar.
ACTIVIDAD 7-MAPA MENTAL INFORMATICA-GRUPO 2
CORPORACION UNIVERSITARIA MINUTO DE DIOS
SE DEBE OBTENER:
BUSCA
En este punto es importante mencionar las etapas de la se seguridad informática puesto que
se considera de suma importancia que una empresa sea consciente de la vital importancia
que este puede aportar a la organización.
Es conveniente mencionar las etapas de la seguridad informática para llevar a cabo el buen
funcionamiento problemas de intrusión de cualquier tipo:
• Sus aportes 1943-1947 creo la cibernética, una ciencia relativamente joven que fue
asimilada por la informática y las ciencias de la comunicación.
Cibernética (ciencia interdisciplinaria para relacionar a todas las ciencias).
En el inicio la cibernética se limitaba a la creación de máquinas de conducta
autorregulares (semejantes a los aspectos de la conducta del hombre).
SEGURIDAD INFORMATICA:
Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no
nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o
La seguridad importante porque ayuda a prevenir el robo de datos tales como números de cuenta
trabajo.
7
representa una cantidad monetaria, puede ser tangible o intangible, por otro lado,
la información es un conjunto de datos ordenados de tal manera que sir ven para
dar solución a un problema y que es generada día a día durante las actividades
ella.
ACTIVIDAD 7-MAPA MENTAL INFORMATICA-GRUPO 2
CORPORACION UNIVERSITARIA MINUTO DE DIOS
* INTERNOS
TIPOS DE Evitar riesgos provenientes del internet y
*EXTERNOS SE ENCARGA
SEGURIDAD de todos los sistemas logicos del
*ELECTRONICOS DE:
INFORMATICA funcionamiento de las computadores.
*SEGURIDAD LOGICA
DEFINICIÓN
8. si la información no se apega a
estandares suele deberse en muchos
casos a directivos deshonestos o 4. Si la información no es eficiente puede
ignorantes de las lleyes deberse a un deficit en los recursos
humanos o de TI
RESPUETA:
no sea la adecuada para realizar los procesos del negocio de la empresa u organización y no
cumple con efectividad para que estas sean entregadas de manera oportuna, correcta y
accesible.
EJEMPLO: Una empresa que haya instalado un software para acceder a base de datos y que
esta información no sea efectiva puesto presenta variaciones en los datos y no es asertiva en
RESPUETA:
RESPUETA:
resultados deseados.
Daño que puede provocar pérdidas de muchos tipos, y las amenazas son mayores cuando
Secuestros Informáticos
Virus Informáticos
Que el area de informática este expuesta a un calor intenso o
cerca de recipientes de alta presión, como calderas o
Negación del servicio compresores ( esto es probable en una empresa de
manufactura).
Rootkit
14. Defina amenaza informática y cite 5 ejemplos
RESPUESTA:
Una amenaza informática es un riesgo alto al que están expuestas las empresas del
mundo al correr daños o perdidas irrecuperables en sus datos que es lo más valioso
que tienen.
Al no contar con los equipos adecuados están expuestas a ser afectadas, estafadas,
EJEMPLOS:
RESPUESTA:
día, Algunos ataques recientes de alto perfil han involucrado el robo de cintas de
Backus de base de datos y discos duros. Es importante que todas las copias de
seguridad deben ser cifradas. De hecho, algunos proveedores han sugerido que los
Existe una constante preocupación por la seguridad de la base de datos: Muchas veces
Vulnerabilidades de la plataforma:
Las herramientas de IPS son una buena manera de identificar y / o bloquear ataques