Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad informática
-
Upload
anthony-cruz -
Category
Engineering
-
view
191 -
download
0
Transcript of Seguridad informática
![Page 1: Seguridad informática](https://reader035.fdocuments.co/reader035/viewer/2022071704/55a61b921a28abc6098b47fd/html5/thumbnails/1.jpg)
Seguridad Informática
![Page 2: Seguridad informática](https://reader035.fdocuments.co/reader035/viewer/2022071704/55a61b921a28abc6098b47fd/html5/thumbnails/2.jpg)
¿Qué es?
• La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y
confiable.
![Page 3: Seguridad informática](https://reader035.fdocuments.co/reader035/viewer/2022071704/55a61b921a28abc6098b47fd/html5/thumbnails/3.jpg)
Se enfoca en
• En la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información
contenida o circulante.
![Page 4: Seguridad informática](https://reader035.fdocuments.co/reader035/viewer/2022071704/55a61b921a28abc6098b47fd/html5/thumbnails/4.jpg)
Cual es su función
• La seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades.
![Page 5: Seguridad informática](https://reader035.fdocuments.co/reader035/viewer/2022071704/55a61b921a28abc6098b47fd/html5/thumbnails/5.jpg)
• Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores.
![Page 6: Seguridad informática](https://reader035.fdocuments.co/reader035/viewer/2022071704/55a61b921a28abc6098b47fd/html5/thumbnails/6.jpg)
Amenazas
• No solo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también hay
otras circunstancias que deben ser tomadas en cuenta e
incluso «no informáticas». Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la
descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
![Page 7: Seguridad informática](https://reader035.fdocuments.co/reader035/viewer/2022071704/55a61b921a28abc6098b47fd/html5/thumbnails/7.jpg)
• Existen diferentes tipos de ataques en Internet como
virus, troyanos u otros, dichos ataques pueden ser
contrarrestados o eliminados pero hay un tipo de
ataque, que no afecta directamente a los ordenadores,
sino a sus usuarios, conocidos como “el eslabón más
débil”. Dicho ataque es capaz de conseguir resultados
similares a un ataque a través de la red, saltándose
toda la infraestructura creada para combatir
programas maliciosos. Además, es un ataque más
eficiente, debido a que es más complejo de calcular y
prever. Se pueden utilizar infinidad de influencias
psicológicas para lograr que los ataques a un servidor
sean lo más sencillo posible, ya que el usuario estaría
inconscientemente dando autorización para que dicha
inducción se vea finiquitada hasta el punto de accesos
de administrador.