Está en la página 1de 17

INFORMATICA

EMPRESARIAL
Presentado Por:
o Leidy Tatiana Bustos Ducuara
o Jennifer Patricia León Correa
o Carlos Luis Rumbo Rincón
o Andres Esteban Gallego Molina

Abril, 2020
SEGURIDAD INFORMATICA
La Información como Activo Estratégico

Es la disciplina que se ocupa de diseñar las


normas, procedimientos, métodos y
técnicas, orientados a proveer condiciones
seguras y confiables, para el procesamiento
de datos en sistemas informáticos.

La decisión de aplicarlos es responsabilidad de


cada usuario.
SEGURIDAD INFORMATICA
PRINCIPIOS
Se refiere a la privacidad de los elementos
de información almacenados y procesados
en un SI.
Este principio es importante en sistemas
distribuidos, es decir, aquellos en los que
usuarios, ordenadores y datos residen en
localidades diferentes, pero están física y
lógicamente interconectados.
SEGURIDAD INFORMATICA
PRINCIPIOS
Se refiere a la validez y consistencia de los
elementos de información almacenados y
procesados en un sistema informático.
Las herramientas de seguridad informática
deben asegurar que los procesos de
actualización estén sincronizados y no se
dupliquen, de forma que todos los
elementos del sistema manipulen
adecuadamente los mismos datos.
SEGURIDAD INFORMATICA
PRINCIPIOS
Se refiere a la continuidad de acceso a
los elementos de información
almacenados y procesados en un
sistema informático.

Las herramientas de Seguridad


Informática deben reforzar la
permanencia del sistema informático,
en condiciones de actividad
adecuadas para que los usuarios
accedan a los datos con la frecuencia
y dedicación que requieran.
SEGURIDAD INFORMATICA
FACTORES DE RIESGOS
• factores externos, lluvias.
AMBIENTALES • inundaciones, terremotos, tormentas, rayos.
• suciedad, humedad, calor, entre otros.

• fallas de hardware y/o software, fallas en el


aire acondicionado.
TECNOLÓGICOS • falla en el servicio eléctrico, ataque por
virus informáticos.

• hurto, adulteración, fraude, modificación,


pérdida, sabotaje, vandalismo, crackers,
HUMANOS hackers, falsificación, robo de contraseñas,
intrusión.
FACTORES TECNOLOGICOS DE RIESGOS
VIRUS INFORMATICOS
Es un programa que se replica añadiendo una
copia a otro programa, pasan desapercibidos
hasta que aparecen anuncios inocuos o
perdidas del sistemas.
CARACTERISTICAS
 Se replica a si mismo sin necesitar permisos.
 Se puede alojar en otros programas.

PROPOSITOS
 Afectar el software: pueden agregar nuevos archivos al sistema o eliminar total o
parcialmente el existente.
 Afectar el hardware: manipulan lo físico, pueden sobrecalentar las unidades, disminuir la
vida útil, destruir la estructura lógica para recuperar archivos (FAT).
FACTORES TECNOLOGICOS DE RIESGOS
CLASIFICACION
-Virus genérico: se aloja en un archivo
ejecutable y se replica durante su ejecución,
espera hasta que se cumpla alguna condición e
inicia su rutina de destrucción.
-Virus mutante: funciona igual que el
genérico, pero genera copias modificadas de sí
mismo.
-Virus recombinables: se unen, intercambian
códigos y generan nuevos virus.
-Virus “Bounty Hunter”: (caza recompensas) están diseñados para atacar un antivirus particular.
-Virus específicos para redes: reúne contraseñas de acceso a red, luego se reproduce y empieza su
rutina destructiva en los ordenadores conectados
FACTORES TECNOLOGICOS DE RIESGOS
CLASIFICACION
-Virus de sector de arranque: el virus llega a la
memoria antes que otros programas sean cargados e
infecta cada nuevo disquete que se coloque a la
unidad.
-Virus de macro: infectan los macros que acompañan
una aplicación específica, son fáciles de programar y
se propagan rápido a través de anexos, emails, copias
de archivos usando disquetes.
-Virus de internet: se alojan en el código subyacente
de las páginas web, cuando el usuario ingresa a la
pagina el virus se descarga y ejecuta en el sistema
modificando o destruyendo la información.
FACTORES HUMANOS DE RIESGOS
Hackers
Son personas que enfocan sus
habilidades hacia la invasión de
sistemas a los que no tienen acceso
autorizado.

OBJETIVOS
Probar que tienen las competencias
para invadir un Sistema protegido.
Probar que la seguridad de un
sistema tiene fallas.
FACTORES HUMANOS DE RIESGOS
Los crackers
Son personas con avanzados
conocimientos técnicos en el área
informática buscan la invasión de
sistemas a los que no tienen acceso
autorizado.

OBJETIVOS:
• Destruir parcial o totalmente el sistema.
• Obtener un beneficio personal (tangible
o intangible)
MECANISMO DE SEGURIDAD
INFORMATICA
Es un método, mecanismo o herramienta que
se utiliza para proteger de forma confidencial
un sistema informático.
Implementan varios servicios básicos de
seguridad o combinaciones, especifican qué
controles son requeridos y como deben ser
ejecutados los controles.

CLASIFICACIÓN:
Preventivos, Detectivos, Correctivos, Disuasivos
MECANISMO PREVENTIVOS
La finalidad es la de antes de que un hecho ocurra y su función es detener
agentes no deseados que puedan generar caos. Estos se concentran en supervisar
la información, el registro de actividades que pueda realizar la compañía y el
control de todos los activos y quienes acceden a esta.
MECANISMO DETECTIVOS
Proceden antes de que un hecho ocurra siendo una amenaza y su función es
mostrar la presencia de agentes no deseados en algún engranaje del sistema.
Tiene un elemento en particular caracterizando por enviar un aviso y dejar
registro de la incidencia.
MECANISMO CORECTIVOS

Actúan luego de presentarse el


hecho y su aplicación es corregir
la consecuencias, reparando el
daño una vez cometido el ataque
cibernético. Modificando el
sistema de modo que vuelva al
estado original.
MECANISMO DISUASIVOS
Encargado de persuadir a quienes
cometan el ataque disminuyendo
los daños causados a los activos de
la organización.
INFORMATICA EMPRESARIAL
ENLACES
Formularios: Presentación Recursos WEB 2.0 :

Leidy Tatiana Bustos Ducuara  Jennifer Patricia León Correa


https://forms.gle/wG4SKZPfN4SJ69PQ9  Leidy Tatiana Bustos Ducura

Jennifer Patricia León Correa https://docs.google.com/presentation/d/1kooO4f48lY


https://forms.gle/jPYcDEZrf2so517Z6 VTDHTH36hqGydv2IlOiU7M2TCbEHF7tDs/edit?

Carlos Luis Rumbo Rincón usp=sharing


https://forms.gle/VNKKVPTiscyC4b7j9  Carlos Luis Rumbo Rincon
 Andres Esteban Gallego Molina
Andres Esteban Gallego Molina
https://forms.gle/JWVef23483TWqdZw6 https://docs.google.com/presentation/d/1euS4-
uLf9oHx_OmfGyG4bEwKvYoRoncKLNBK1DnyJD
0/edit#slide=id.p

También podría gustarte