0 calificaciones0% encontró este documento útil (0 votos)
6 vistas1 página
La seguridad informática tiene como objetivos principales garantizar la confidencialidad, integridad y disponibilidad de los sistemas y datos. Protege contra amenazas como la interrupción, interceptación y modificación de la información. Los mecanismos de seguridad incluyen medidas activas, pasivas, preventivas, detectivas y correctivas para fortalecer la seguridad y minimizar los daños.
La seguridad informática tiene como objetivos principales garantizar la confidencialidad, integridad y disponibilidad de los sistemas y datos. Protege contra amenazas como la interrupción, interceptación y modificación de la información. Los mecanismos de seguridad incluyen medidas activas, pasivas, preventivas, detectivas y correctivas para fortalecer la seguridad y minimizar los daños.
La seguridad informática tiene como objetivos principales garantizar la confidencialidad, integridad y disponibilidad de los sistemas y datos. Protege contra amenazas como la interrupción, interceptación y modificación de la información. Los mecanismos de seguridad incluyen medidas activas, pasivas, preventivas, detectivas y correctivas para fortalecer la seguridad y minimizar los daños.
Conjunto de protocolos y servicios que aseguren la integridad, la comunicación y el modo de
operación de un sistema sea seguro OBJETIVOS DE LA SEGURIDAD INFORMATICA Confidencialidad: garantiza que el acceso a la información no se produce de forma no autorizada Disponibilidad: garantiza que el sistema y los datos estarán disponibles para los usuarios Integridad: garantiza que la información no ha sido modificación sin autorizacion Fiabilidad: garantiza que el rendimiento es optimo, no perder el nivel de servicio de manera transparente para el usuario TIPOS DE SEGURIDAD Física: protección del sistema ante amenazas físicas Lógica: protección de la información en su propio medio, mediante el enmascaramiento AMENAZAS DE SEGURIDAD Interrupción: deja de funcionar un punto del sistema. Queda no funcionar un recurso del sistema. Detección inmediata. Ataque DDOS, destrucción hardware, cortar línea de comunicación Interceptación: acceso a la información por parte de personas no autorizadas. Difícil detección. Keylogger, phishing, spyware, copias ilícitas de programas Modificación: acceso no autorizado que cambia el entorno para su beneficio. Detección difícil. Modificación de las bases de datos, de elementos hardware, de paginas web Generación: creación de nuevos objetos dentro del sistema. Detección difícil. Añadir transacciones en redes, registros en baso de datos, nuevos usuarios y contraseñas MECANISMOS DE SEGURIDAD Se utiliza para fortalecer la confidencialidad, integridad y disponibilidad de un sistema operativo Seguridad activa: evita que los sistemas informáticos sufran algún daño Seguridad pasiva: minimiza los efectos y desastres causados por un accidente, un usuario o un malware a los sistemas informáticos Preventivos: detienen agentes no deseados Detectivos: revelan la presencia de agentes no deseados en el sistema, enviar el aviso y registrar la incidencia Correctivos: corrigen las consecuencias IOT: