Está en la página 1de 6

República Bolivariana De Venezuela.

Ministerio del Poder Popular para la Educación Universitaria.


Universidad Nacional Experimental de la Gran Caracas.
Núcleo La Floresta
Programa Nacional de Formación
Sección: 20100

Actividad 4

Estudiante:
Docente:
Iván Hernández.
Graterol Domingo
C.I: 24.804.648
La Informática en la Seguridad

La informática en la seguridad ha avanzado hasta un punto de


no retorno, porque hoy día esta rama es esencialmente
importante no solo porque se enfrasca en la seguridad dentro
de la sociedad, si no que ayuda a mantener a raya a los que
intentan pasar el limite de lo que es o no correcto cuando
usamos los equipos tecnológicos, sabiendo que estos van de la
mano.

Por tanto, la seguridad informática debe ser estudiada para que


no impida el trabajo de los operadores en lo que les es
necesario y que puedan utilizar el sistema informático con toda
confianza.
Tipos de Seguridad Informática

Red

Software

Hardware
La Seguridad de Red; se Encarga de proteger toda
la información que es accesible a través de la
internet, por tanto esta lucha contra las amenazas
que existen en la Red (HACKERS) para impedir el
acceso a dichos datos.

Seguridad de Software; se encarga de


Proteger las aplicaciones y el software de
amenazas externas; como virus, para
luchar contra este tipo de amenazas los
mas utilizado es el antivirus.

Seguridad de Hardware; Esta se encargaría de


proteger las computadoras o dispositivos frentes a
intromisiones o amenazas, para esto lo mas
utilizado es el Cortafuego o Firewall hardware y
servidores proxy, también existen módulos de
seguridad de hardware que utilizan claves
criptográficas para el cifrado, descifrado y
autenticación en el Sistema.
Medidas para el Mantenimiento de la Seguridad
Informática y la Prevención de Intrusiones.
Asegurar la instalación de software legalmente adquirido por lo general el
Los ataques más utilizados en contra software legal está libre de troyanos o virus.
de un sistema informático son los
troyanos, los gusanos y la
suplantación y espionaje a través de Suites antivirus: con las reglas de configuración y del sistema
redes sociales. También son adecuadamente definidos
populares los ataques DoS/DDoS,
que pueden ser usados para Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de
interrumpir los servicios. A menudo usuarios no autorizados
algunos usuarios autorizados pueden
también estar directamente Uso de contraseñas complejas y grandes: las contraseñas deben
involucrados en el robo de datos o en constar de varios caracteres especiales, números y letras
su mal uso. Pero si se toman las
medidas adecuadas, la gran mayoría Cuidado con la ingeniería social: a través de las redes sociales los
de este tipo de ataques pueden ciberdelincuentes pueden intentar obtener datos e información que pueden
prevenirse utilizar para realizar ataques.

Criptografía, especialmente la encriptación: juega un papel importante en


mantener nuestra información sensible, segura y secreta.
Las cuatro áreas principales que cubre la
Seguridad Informática

Confidencialidad Integridad

Sólo los usuarios autorizados Sólo los usuarios autorizados


pueden acceder a nuestros deben ser capaces de
recursos, datos e información. modificar los datos cuando
sea necesario.

Disponibilidad Autenticidad

Los datos deben estar Estás realmente


disponibles para los comunicándote con los
usuarios cuando sea que piensas que te estás
necesario. comunicando.

También podría gustarte