You are on page 1of 10

SEGURIDAD

INFORMATICA

ASIGNATURA

TEMA

DOCENTE

ALUMNO

TACNA PERU
2015

Seguridad Informtica

INDICE

INTRODUCCION..................................................................................................2
CAPITULO 1: SEGURIDAD INFORMATICA........................................................3
1.1.- Tres objetivos bsicos que persigue la seguridad:...................................3
1.2.- Los tres principales elementos a proteger de cualquier sistema
informtico son:.................................................................................................3
CAPITULO 2: AMENAZAS...................................................................................4
2.1. AMENAZAS FSICAS. Estas amenazas pueden darse por:.....................4
2.2. AMENAZAS LGICAS...............................................................................4
2.2.1 Tipos de Amenazas Lgicas ms comunes:........................................5
CAPITULO 3: MEDIDAS DE SEGURIDAD..........................................................6
3.1. Lo que la seguridad informtica debe garantizar:......................................6
3.2. Medidas de Seguridad:..............................................................................6
CAPITULO 4: PREVENCION...............................................................................7
4.1. Mtodos de Prevencin..............................................................................7
BIBLIOGRAFIA.....................................................................................................9

Pgina 1

Seguridad Informtica
INTRODUCCION
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la
mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar.
Llegando al ao 2000, los piratas se presentan con un cerebro desarrollado,
curioso y con muy pocas armas: una simple computadora y una lnea
telefnica. Hackers. Una palabra que an no se encuentra en los diccionarios
pero que ya suena en todas las personas que alguna vez se interesaron por la
informtica o leyeron algn diario. Proviene de "hack", el sonido que hacan los
tcnicos de las empresas telefnicas al golpear los aparatos para que
funcionen. Hoy es una palabra temida por empresarios, legisladores y
autoridades que desean controlar a quienes se divierten descifrando claves
para ingresar a lugares prohibidos y tener acceso a informacin indebida.
El avance de la era informtica ha introducido nuevos trminos en el
vocabulario de cada da. Una de estas palabras, hacker, tiene que ver con los
delitos informticos. Todos estamos familiarizados con las historias de aquellos
que consiguen entrar en las corporaciones informatizadas. Pero tenemos la
impresin de que el trmino "hacker" es uno de los peor entendidos, aplicados
y, por tanto, usados en la era informtica.
Con la llegada de los ordenadores se produce la revolucin de la informacin,
por ello es difcil encontrar un negocio o empresa que no est informatizado o
no mantenga sus datos en soportes informticos.
El problema es que los sistemas informticos son susceptibles de ataques de
virus, averas, accesos no autorizados, etc. que pueden dejar el sistema
afectado. Para poder hacer frente a todos estos factores deben desarrollarse
medidas o planes de seguridad que permitan, en la medida de lo posible,
eliminar los riesgos potenciales.

Pgina 2

Seguridad Informtica
CAPITULO 1: SEGURIDAD INFORMATICA
La seguridad informtica se entiende como una caracterstica de cualquier
sistema informtico, que hace que est libre de todo peligro, dao o riesgo.
Como no hay sistema infalible, se trata de que el sistema sea lo ms fiable
posible.
Asegurar los recursos del sistema de informacin y que sean utilizados de la
manera que se decidi y que el acceso a la informacin all contenida slo sea
posible a las personas que se encuentren acreditadas.
Seguridad puede entenderse como aquellas reglas destinadas a prevenir,
proteger y resguardar lo que es considerado como susceptible de robo, prdida
o dao.
1.1.- Tres objetivos bsicos que persigue la seguridad:

Confidencialidad. Que la informacin sea accesible exclusivamente a

las personas que estn autorizadas.


Integridad. Que la totalidad de la informacin est protegida y tambin

sus mtodos de proceso.


Disponibilidad. Que el acceso a la informacin y los recursos est
garantizada para los usuarios autorizados.

1.2.- Los tres principales elementos a proteger de cualquier sistema


informtico son:

El hardware, que puede verse afectado por cadas de tensin, averas,


etc.
El software, al que le pueden afectar virus,
Los datos.
De los tres elementos anteriores, el principal son los datos, ya que es el ms
amenazado y seguramente el ms difcil de recuperar.

Pgina 3

Seguridad Informtica
Si la mquina se rompe, se puede comprar otra. Si un programa deja de
funcionar correctamente, se puede volver a instalar. Sin embargo, los datos
(documentos, fotos, trabajos, etc.) slo se pueden recuperarse si previamente
se ha hecho alguna copia de seguridad, de lo contrario, se pueden perder.
CAPITULO 2: AMENAZAS
Cuando

la programacin

y el

funcionamiento de un

dispositivo de

almacenamiento (o transmisin) de la informacin se consideran seguras,


todava deben ser tenidos en cuenta las circunstancias "no informticas" que
pueden afectar a los datos, las cuales son a menudo imprevisibles o
inevitables, de modo que la nica proteccin posible es la redundancia (en el
caso de los datos) y la descentralizacin -por ejemplo mediante estructura de
redes.
2.1. AMENAZAS FSICAS. Estas amenazas pueden darse por:
Fallos en los dispositivos. Pueden fallar los discos, el cableado, la
suministro de energa, etc., provocando una cada del sistema.
Catstrofes naturales (terremotos, inundaciones,).
2.2. AMENAZAS LGICAS.
Son programas que pueden daar el sistema. Pueden ser: Intencionadas
como accesos no autorizados por puertas traseras, que se crean en
aplicaciones grandes o sistemas operativos para facilitar tareas de
mantenimiento, y que son descubiertas por los atacantes.
Software incorrecto. Los bugs o agujeros son errores cometidos de forma
involuntaria por los programadores de sistemas o aplicaciones. Estos
errores pueden ser aprovechados para daar el sistema.

Pgina 4

Seguridad Informtica
2.2.1 Tipos de Amenazas Lgicas ms comunes:
Virus: Un virus informtico es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
tambin existen otros ms inofensivos, que solo se caracterizan por
ser molestos.
Troyanos: Es un software malicioso que se presenta al usuario como
un programa aparentemente legtimo e inofensivo pero al ejecutarlo
ocasiona daos. El trmino troyano proviene de la historia del caballo
de Troya mencionado en la Odisea de Homero.
Gusanos: es un malware que tiene la propiedad de duplicarse a s
mismo. Los gusanos utilizan las partes automticas de un sistema
operativo que generalmente son invisibles al usuario. Lo ms
peligroso de los gusanos informticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podra enviar
cientos o miles de copias de s mismo, creando un efecto devastador
enorme.
SPAM: Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no conocido ,
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades que perjudican de alguna o varias maneras al receptor.
Phishing: es un trmino informtico que denomina un tipo de delito
encuadrado dentro del mbito de las estafas cibernticas, y que se
comete mediante el uso de un tipo de ingeniera social o Gerson
(seguridad informtica) caracterizado por intentar adquirir informacin
confidencial de forma fraudulenta.
Suplantacin: Se conoce la suplantacin de identidad como la
actividad maliciosa en la que un atacante se hace pasar por otra
persona por distintos motivos como: cometer un fraude, realizar
ciberbullying o groomin. Un caso tpico de suplantacin de identidad
es, en las redes sociales, crear un perfil de otra persona e interactuar
con otros usuarios hacindose pasar por ella.

Pgina 5

Seguridad Informtica
CAPITULO 3: MEDIDAS DE SEGURIDAD
3.1. Lo que la seguridad informtica debe garantizar:

La Disponibilidad de los sistemas de informacin.


El Recupero rpido y completo de los sistemas de informacin
La Integridad de la informacin.
La Confidencialidad de la informacin.

Las medidas de seguridad evitan las amenazas y los ataques contra los
recursos y la privacidad de los usuarios.
stas se pueden dividir en tres grandes grupos:
3.2. Medidas de Seguridad:
Prevencin. Tratan de aumentar la seguridad de un sistema durante su
funcionamiento normal, para prevenir que se produzcan violaciones de
seguridad.
Los mecanismos de prevencin ms habituales son:

Contraseas. El usuario ha de introducir una contrasea para

acceder a los recursos.


Permisos de acceso. Los permisos establecen a qu recursos
puede acceder un usuario y qu puede hacer con ellos (lectura,
escritura, etc.). Estos permisos se suelen gestionar en el sistema

operativo.
Seguridad en las comunicaciones. Para garantizar la seguridad y
privacidad de los datos que se transmiten a travs de un sistema
informtico, se utilizan mecanismos basados en criptografa

(cifrado de contraseas y firmas digitales).


Actualizaciones. Tener actualizado el sistema operativo, es una
garanta para que este funcione correctamente. Tambin hay que
actualizar los programas, antivirus, etc.

Pgina 6

Seguridad Informtica
Deteccin. Para detectar y evitar acciones contra la seguridad se
emplean herramientas informticas como los antivirus, firewalls, antispyware, etc. Cada una de ella est especializada en un tipo de
amenaza.
Recuperacin. Se aplica cuando ya se ha producido alguna alteracin
del sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su
correcto comportamiento. En las grandes redes se suele recurrir a
duplicar los datos en la red. En pequeas redes y ordenadores
personales la medida a adoptar suele ser la copia de seguridad.

CAPITULO 4: PREVENCION
Generalmente, la seguridad de los sistemas informticos se concentra en
garantizar el derecho a acceder a datos y recursos del sistema configurando
los mecanismos de autentificacin y control que aseguran que los usuarios de
estos recursos slo posean los derechos que se les han otorgado.
El rol de un administrador de informtica es el de asegurar que los recursos de
informtica y los derechos de acceso a estos recursos coincidan con la poltica
de seguridad definida por la organizacin.
4.1. Mtodos de Prevencin
ANTIVIRUS.
Un antivirus es un programa que detecta, bloquea y elimina malware.
Aunque se sigue utilizando la palabra antivirus, estos programas han
evolucionado y son capaces de detectar y eliminar, no solo virus, sino
tambin cdigos maliciosos como gusanos, troyanos, espas, etc.

CORTAFUEGOS.
Pgina 7

Seguridad Informtica

Un cortafuego o firewall, es un programa o dispositivo hardware que se


utiliza para controlar las comunicaciones e impedir accesos no
autorizados a un ordenador o a una red.
COPIA DE SEGURIDAD.
Los datos en el ordenador pueden resultar daados, o incluso
desaparecer, por la accin de virus, de usuarios malintencionados, por
fallos de hardware, simplemente por accidente o descuido.

CUIDADO CON EL CORREO.


El correo o e-mail suele ser una de las fuentes de virus para el
ordenador. Solo por leer el contenido de un mensaje de procedencia
dudosa no se infecta el ordenador, ya que para activar cualquier
amenaza oculta en l suele ser necesario abrir algn fichero que lo
contenga.
EL RIESGO DE LAS DESCARGAS.
Un ordenador queda infectado cuando se ejecuta algn archivo que
tiene un virus o software malicioso. Cuando trabajamos con el ordenador
e Internet, es habitual descargar archivos de programas, juegos, etc.
Siempre que sea posible, se deben utilizar las pginas web oficiales para
realizar descargas de programas y desechar aquellas peticiones de
instalar algn programa que no nos resulte necesario.

Pgina 8

Seguridad Informtica
BIBLIOGRAFIA
Libro de Computacin e Informtica I del Instituto Superior Tecnolgico
Telesup.
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://www.buenastareas.com/ensayos/SeguridadInformatica/5818620.html
http://definicion.de/seguridad-informatica/
https://protejete.wordpress.com/gdr_principal/definicion_si/

Pgina 9

You might also like