Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Luis Alfredo Patiño Jaime, Grado 11-03, Institución Educativa Colegio Manuel Antonio
Rueda Jara
Contacto: 3138770542na@gmail.com
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 2
Contenido
Introducción.................................................................................................................................4
1. Seguridad Informática........................................................................................................5
2. Seguridad Física.......................................................................................................................7
3. Seguridad Lógica.............................................................................................................12
Conclusión.................................................................................................................................15
Bibliografía................................................................................................................................16
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 3
Contenido de Tablas
Tabla 1:........................................................................................................................................7
Tabla 2:........................................................................................................................................8
Tabla 3:........................................................................................................................................9
Tabla 4:......................................................................................................................................11
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 4
Contenido de Figuras
Contenido de Graficas
Introducción
tanto su significado y los diferentes aspectos que la conforman, además de diferenciar los tipos de
amenazas que se pueden encontrar hacia los elementos que conforman los sistemas informativos
tales como datos, información, conocimientos que son importante ya sea de una organización, o
personales para ello debemos de aprender a diferenciar las diferentes amenazas que resisten
lógica en los sistemas informáticos, para así impedir la perdida de información y alteración de los
mismos, teniendo como pautas normas que ayuden a proteger y resguardar dicha información,
además de conocer sistemas que nos ayudaran a fortalecer las barreras de protección de los
equipos, y organizaciones.
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 7
1. Seguridad Informática
Es decir que consiste en asegurar los recursos del sistema de información de una entidad, ya
sea organización o personal, permitiendo que se han utilizadas de la manera que se decidió y así
como el acceso a la contenida información que allí contenga. Además de asegurar y proteger que
las modificaciones realizadas solo sean posible por las personas que se encuentren acreditadas y
Los elementos vulnerables son los recursos que forman parte del sistema y que podemos
agrupar en:
Tabla 1:
Elementos vulnerables
Elementos Vulnerables
Hardware: elementos físicos
Software: elementos lógicos
Datos: información manejada por el hardware y el software
Otros: fungibles, personas, infraestructuras,..
Nota: identificar cada uno de los elementos vulnerables del sistema informático (Fuente: Tomado de la página
web,http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/elementos_vulnerables_en_el_sistema_
informtico.html)
De los anteriores los que queremos proteger son los más críticos los cuales son los datos, el
hardware y el software. Los cuales son, los datos que están almacenados en el hardware y que son
Para ello hay que saber el tipo de información almacenada en cada uno de los elementos
crititos
Tabla 2:
Elementos críticos
impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en
2. Seguridad Física
Es decir, se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de
Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para
Tabla 3:
Principales amenazas
inundaciones).
Disturbios y sabotajes internos o externos.
Nota: identificar las principales amenazas del sistema de seguridad físico
lectura (clave por teclado, tags de proximidad o biometría) y a su vez controlando el recurso
y salida del personal, también se usan las credenciales de identificación es uno de los puntos más
importantes del sistema de seguridad, a fin de poder efectuar un control eficaz de ingreso y salida
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 10
del personal a los distintos sectores de la empresa. Su mayor desventaja es que estas tarjetas
básicas que un sistema biométrico para identificación personal debe cumplir son: desempeño,
base de datos.
Las entidades u organizaciones realizan menos gastos al realizar un mantenimiento del lector.
Nota: ilustrar Los diferentes sistemas biométricos (Fuente del contenido http://a398.idata.over-
blog.com/600x489/3/10/27/56/neo-sistem-biometria.JPG)
Tabla 4:
Sistemas biométricos más utilizados
Ocular Huellas Escritura Voz
otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo
limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. Además
tienen la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y
enchufaran al SAI que estará conectado al enchufe, asiendo de este modo el intermediario entre la
intervalo de tiempo “corto”. Corte de energía, Sobretensión, Caída de tensión, Picos de tensión,
UPS online. Este tipo de IPS es el más seguro y el que más fallos eléctricos corrige.
Fallos de alimentación
Caídas de tensión.
Infratensiones prolongadas.
Sobretensiones prolongadas.
Microcortes.
Distorsión armónica.
SEGURIDAD EN LOS SISTEMAS INFORMÁTICOS 14
3. Seguridad Lógica
de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios
acceso a los datos y solo se permita acceder a ellos a las personas autorizadas.
Algunas de las amenazas que deberían combatir los administradores de sistemas son los
La primera medida de seguridad lógica que debe adoptar una empresa es establecer unas
normas claras en las que se indique qué se puede y qué no se puede hacer al operar con un
sistema informático.
mínimo de permisos de acceso por cada puesto para la ejecución de las tareas asignadas.
información confidencial.
experiencia y conocimientos técnicos necesarios para cada puesto, así mismo para los
responsabilidad.
Los sistemas informáticos están siendo amenazados todo el tiempo debido a que los ciber-
delincuentes suelen aprovechar las vulnerabilidades más recientes que requieren actualización
inmediata de los sistemas, por ello los fabricantes de software actualizan sus programas cada vez
que se descubre un agujero de seguridad. Por esta razón es de vital importancia actualizar los
sistemas, tanto en sistema operativo como el resto de aplicaciones tan pronto como sea posible.
Conclusión
Con el desarrollo de este trabajo he aprendido nuevos conceptos por lo que puedo concluir,
que fue de gran provecho para mi formación y aprendizaje tanto personal como para en un futuro
gran importancia.
en asegurar los recursos del sistema de información de una entidad, permitiendo que se han
utilizadas de la manera que se decidió y así como el acceso a la contenida información que allí
dispositivos como en la Red, y conocer más sobre el cuidado y manejo de la información que le
dan las organizaciones a sus datos. Por lo que me permite obtener una visión más amplia y
Bibliografía
v=eL856PwMmz4
https://www.youtube.com/watch?v=QVXu9vECPVU
https://seguridadinformaticasmr.wikispaces.com/TEMA+2+-+SEGURIDAD+F
%C3%8DSICA
http://www.criptored.upm.es/intypedia/docs/es/video4/DiapositivasIntypedia004.pdf
%C3%A1tica#cite_note-1
https://es.slideshare.net/AngelineSpinetti/electiva5
https://definicion.de/seguridad-informatica/
seguridad-logica.html
cont=info_admon_008