Seguridad Informatica

10
Seguridad Informática Por Alex Espinoza 6to H Examen Supletorio

Transcript of Seguridad Informatica

Seguridad Informática

Por Alex Espinoza 6to H Examen Supletorio

Trabajo para el día 13 de Julio

““LA SEGURIDAD INFORMATICA ES UN CAMINO, NO LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO”UN DESTINO”

Objetivo: mantener los sistemas generando resultados.Objetivo: mantener los sistemas generando resultados.

Si los sistemas no se encuentran funcionando entonces su Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave costo se convierte en perdidas financieras (en el menos grave de los casos).de los casos).

El resultado generado por un sistema es la INFORMACION El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE. que ALMACENA O PRODUCE.

La seguridad informática NO es un La seguridad informática NO es un problema exclusivamente de las problema exclusivamente de las computadoras.computadoras.

Las computadoras y las redes son el Las computadoras y las redes son el principal campo de batalla.principal campo de batalla.

Se debe de proteger aquello que tenga un Se debe de proteger aquello que tenga un valor para alguien.valor para alguien.

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

¿Qué la seguridad informática?¿Qué la seguridad informática?

Políticas, procedimientos y técnicas para Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.confiabilidad de datos y sistemas.

Prevenir y detectar amenazas. Responder de Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un una forma adecuada y con prontitud ante un incidente.incidente.

Proteger y Mantener los sistemas funcionando.Proteger y Mantener los sistemas funcionando.

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

¿Por qué la seguridad informática?¿Por qué la seguridad informática?

Por $$$, el dueño de los sistemas tiene dinero Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.INVERTIDO en algo que le trae un beneficio o ventaja.

El Cracking a otros sistemas desde cualquier punto de El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes).crimen. (aunque no haya leyes).

Por CALIDAD, hay que acostumbrarnos a hacer las Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.cosas bien, aunque cueste más esfuerzo.

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

¿De donde surge la seguridad?¿De donde surge la seguridad?

““Tecnológicamente, la seguridad es Tecnológicamente, la seguridad es GRATIS”GRATIS”

YA HAS PAGADO POR ELLA: YA HAS PAGADO POR ELLA:

Los sistemas operativos modernos contienen Los sistemas operativos modernos contienen muchas características de seguridad. muchas características de seguridad.

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

La Seguridad Informática es Fácil:La Seguridad Informática es Fácil:

““Con el 20% de esfuerzo se puede lograr el 80% de Con el 20% de esfuerzo se puede lograr el 80% de resultados”resultados”

Actividades sencillas pero constantes son las que Actividades sencillas pero constantes son las que evitan la mayoría de los problemas.evitan la mayoría de los problemas.

Se debe de trabajar en crear MECANISMOS de Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.adecuadas según lo que se quiera proteger.

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

USUARIOSUSUARIOS

SEGURIDADSEGURIDAD

Usuarios comunes:Usuarios comunes:

Los usuarios se acostumbran a usar la tecnología sin Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden saber como funciona o de los riesgos que pueden correr.correr.

Son el punto de entrada de muchos de los problemas Son el punto de entrada de muchos de los problemas crónicos.crónicos.

Son “El eslabón más débil” en la cadena de seguridad.Son “El eslabón más débil” en la cadena de seguridad.

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA