Está en la página 1de 24

La seguridad

informtica es el
rea de la
informtica que se
enfoca en la
proteccin de la
infraestructura
computacional y
todo lo relacionado
con esta (incluyendo
la informacin
contenida).
La Ingeniera social es la prctica de obtener
informacin confidencial a travs de la
manipulacin de usuarios legtimos. Es una
tcnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o
delincuentes informticos, para obtener
informacin, acceso o privilegios en sistemas de
informacin que les permitan realizar algn acto
que perjudique o exponga la persona u
organismo comprometido a riesgo o abusos.
La ingeniera Social est definida como un
ataque basado en engaar a un usuario o
administrador de un sitio en la internet, para
poder ver la informacin que ellos quieren.
Se hace para obtener acceso a sistemas o
informacin til.
Los objetivos de la ingeniera social son fraude,
intrusin de una red, espionaje industrial, etc.
La seguridad informtica comprende software,
bases de datos, metadatos, archivos y todo lo
que la organizacin valore (activo) y signifique
un riesgo si sta llega a manos de otras
personas.
Este tipo de informacin se conoce como
informacin privilegiada o confidencial.
La seguridad informtica est concebida
para proteger los activos informticos,
entre los que se encuentran:

La informacin contenida

La infraestructura computacional

Los usuarios
El hecho de conectar una red a un entorno
externo nos da la posibilidad de que algn
atacante pueda entrar en ella, con esto, se
puede hacer robo de informacin o alterar el
funcionamiento de la red.

Amenazas Internas: son mas serias que las


externas.

Amenazas externas: Son aquellas amenazas


que se originan de afuera de la red.
Los riesgos ambientales a los que est expuesta
la organizacin son tan diversos como diferentes
sean las personas, las situaciones y los entornos.
En este punto solo se mencionan los factores
que afectan a la seguridad fsica de una
organizacin, pero mas adelante se hablar de
los controles a utilizar para disminuir estos
riesgos
ESTRATEGIAS

RESPALDAR LA INFORMACION.
ENCRIPTAR LA INFORMACION/CIFRAR LA
INFORMACION.
USAR CONTRASEAS.
USAR ANTIVIRUS, ANTPYWARE, ETC.
CONTROLAR SU ACCESO.
conjunto de reglas
que gobiernan dentro
de la transmisin de
datos.
La seguridad empresarial no se trata solo de defender
los permetros. Creemos que una estrategia de
seguridad de TI alineada con las necesidades de su
negocio es fundamental para el futuro crecimiento y la
innovacin. Nuestras soluciones lo ayudan a:
Proteger toda su empresa, por dentro y por fuera, de
manera eficiente y proactiva
Cumplir con las polticas internas de gobierno y los
reglamentos externos
Habilitar la adopcin de nuevas aplicaciones y
tecnologa
Es la proteccin de la
informacin, en su
propio medio contra
robo o destruccin,
copia o difusin.
Validacin de
identificacin
Proceso que
comprueba.
En la proteccin de
barreras y
procedimientos que
resguarden el acceso
a los datos y slo
permitan acceder a
ellos alas personas
autorizadas para
hacerlo.
Controles de
acceso para Controlar y
salvaguardar la salvaguardar la
integridad de la informacin
informacin generada
almacenada.

DE QU SE
ENCARGA?

Identificar
individualmente a
cada usuario y sus
actividades en el
sistema.
Cambio de los datos
Copias de programas
y/o informacin
Cdigo oculto en el
programa
Entrada de virus
Consisteen la "aplicacin de barreras fsicas
y procedimientos de control, como medidas
de prevencin y contra medidas ante
amenazas a los recursos e informacin
confidencial"
Colocando controles y
mecanismos de
seguridad dentro y
alrededor del Centro
de Cmputo as como
los medios de acceso
remoto al y desde el
mismo;
implementados para
proteger el hardware
y medios de
almacenamiento de
datos.
Este tipo de seguridad est enfocado a cubrir las
amenazas ocasionadas tanto por el hombre como por la
naturaleza del medio fsico en que se encuentra ubicado
el centro.
Desastres naturales, incendios accidentales
tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos
deliberados
HACKER: Los hacker
pueden estar motivados
por una multitud de LAMER: Se trata de una
razones, incluyendo fines persona que presume de
de lucro, protesta o por el tener unos
desafo. conocimientos o
habilidades que
CRACKER: Los cracker realmente no posee y que
pueden estar motivados no tiene intencin de
por una multitud de aprender.
razones, incluyendo fines
de lucro, protesta, o por
el desafo.
Podemos dar proteccin a nuestro sistemas
dependiendo lo que se quiera proteger las
medidas de seguridad muy superiores a lo
normal sern muy costosas y pueden llegar a
ser desfavorables pudiendo llamar la atencin.
La seguridad debe ser adecuada a la necesidad
de proteccin de lo asegurado y a los recursos
disponibles.

También podría gustarte