SEGURIDAD INFORMATICA

Description

ACTIVIDAD 2.5
ARGELIA ENRIQUEZ VALDES
Slide Set by ARGELIA ENRIQUEZ VALDES, updated more than 1 year ago
ARGELIA ENRIQUEZ VALDES
Created by ARGELIA ENRIQUEZ VALDES over 1 year ago
8
0

Resource summary

Slide 1

    ” Seguridad informática”
    Caption: : Suites Antivirus, AntiSpam, Firewall REFERENCIAS WEB: https://protejete.wordpress.com/gdr_principal/elementos_informacion/ http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServConfidencialidad.php https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n https://seguridadinformaticaunivia.wordpress.com/2013/01/02/gestion-de-riesgos/ http://www.segu-info.com.ar/malware/hoax.htm http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php http://www.taringa.net/posts/info/13847637/Que-es-un-scam-Como-evitar-los-fraudes-informaticos.html
    COMPETENCIA GENÉRICA: C.G.5.2 Ordena información de acuerdo a categorías, jerarquías y relaciones. La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. Considerar aspectos de seguridad significa: a) conocer el peligro b) clasificarlo c) protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos.   En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.

Slide 2

    CONFIDENCIALIDAD   Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.   La confidencialidad es importante porque la consecuencia del descubrimiento no autorizado puede ser desastrosa. Los servicios de confidencialidad proveen protección de los recursos y de la información en términos del almacenamiento y de la información, para asegurarse que nadie pueda leer, copiar, descubrir o modificar la información sin autorización. Así como interceptar las comunicaciones o los mensajes entre entidades.   Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación. Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves asimétricas (contraseñas seguras). Los mecanismos de cifrado garantizan la confidencialidad durante el tiempo necesario para descifrar el mensaje. Por esta razón, es necesario determinar durante cuánto tiempo el mensaje o información debe seguir siendo confidencial. No existe ningún mecanismo de seguridad absolutamente seguro. Mecanismos para salvaguardar la confidencialidad de los datos: El uso de técnicas de control de acceso a los sistemas. El cifrado de la información confidencial o de las comunicaciones.

Slide 3

    INTEGRIDAD   Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.   La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital es uno de los pilares fundamentales de la seguridad de la información.   INVESTIGUE: ¿Qué es firma digital? y complete la teoría en sus apuntes.

Slide 4

    SUITE DE SEGURIDAD
    Una suite de seguridad “es  un conjunto de aplicaciones que se ejecutan en un sistema de cómputo para proveer de protección ante agentes externos que puedan afectar la integridad, disponibilidad y confidencialidad de la información almacenada en ese equipo de cómputo […]”  (García, 2009:29), es decir una suite de seguridad incorpora a diversos productos de protección a la información, por ejemplo, en el mercado podemos encontrar suites que provean protección antivirus al mismo tiempo que nos protegen de ataques en Internet o de problemas de robo de identidad. Esto nos lleva a plantear los tipos de suites de seguridad que existen en el mercado, las cuales las podemos clasificar de la siguiente manera: Soluciones corporativas: son aplicaciones que proveen de protección a equipos de trabajo pero que trabajan en una administración centralizada, esto significa que a través de un servidor central se puede instalar, configurar o eliminar reglas de protección para el equipo. Su principal mercado son entornos empresariales. Soluciones de usuario final: son aplicaciones que proveen de protección a equipos de trabajo y  sus configuraciones se pueden realizar directamente en el equipo sin la necesidad de contar con un servidor. Estas aplicaciones se recomiendan para hogares y organizaciones con poco equipo de cómputo. Prácticamente todas las suites de seguridad proveen protección contra códigos maliciosos con un buen nivel de respuesta, esto se debe a que combinan diversas técnicas de detección y erradicación, por lo que antes de considerar adquirir una debemos tomar en cuenta otras características que vayan más allá de la protección de códigos maliciosos: Integración con el sistema operativo: se debe de asegurar que la suite de seguridad pueda ejecutarse sin problemas en nuestro sistema operativo. Protección proactiva al navegar en Internet: la suite debe de ser capaz de prevenir ataques provenientes de Internet, así como también de la capacidad de detener la descarga de archivos que sean perjudiciales para el equipo de cómputo. Protección para correo electrónico: mucha de la información que se comparte con diferentes usuarios es mediante el correo electrónico, es por ello que el software malicioso podría utilizar este medio para infectar el equipo de cómputo. La protección que pueda proveer para el correo electrónico será mediante los diferentes protocolos: POP3, IMAP, MAPI, Exchange, SMTP. Protección contra robo de identidad: en la actualidad es común el robo de identidad, la solución que se adquiera debe de tener la capacidad de proteger al usuario del robo de información confidencial, esto lo podemos verificar si la suite de seguridad tiene incluido algún componente que proteja los datos que incluimos en un formulario o si implementa algún mecanismo para evitar que las claves almacenadas en el equipo sean descubiertas. Protección contra pérdida de información: la capacidad de desinfectar archivos va muy de la mano con el manejo que la suite de seguridad pueda realizar en el sistema de archivos. Un manejo incorrecto puede ocasionar pérdidas de datos. La suite de seguridad seleccionada debe de contar con mecanismos que permitan la recuperación de archivos infectados con algún código malicioso. Protección de firewall: la solución debe de proveer un firewall que permita bloquear el acceso al equipo de cómputo así como también de conexiones no deseadas generadas hacia y desde nuestro equipo de cómputo. Protección en tiempo real: al adquirir una suite de seguridad es necesario que mantenga protegido a nuestro equipo y en general a la información que en él está almacenado. La protección en tiempo real significa tener uno o varios procesos de la suite de seguridad que entran en acción al detectar actividad maliciosa en el equipo, por ejemplo la descarga de un archivo que contiene algún malware o la apertura de un archivo en un dispositivo de almacenamiento externo. El primer mecanismo de protección de una suite de seguridad es la protección en tiempo real. Finalmente, al momento de adquirir una suite de seguridad recomendamos tener en cuenta las necesidades de nuestro hogar o nuestra empresa, así como las características adicionales que provea, sin olvidar que todos los productos instalados en nuestra computadora deben estar actualizados y en el caso particular de las suites de seguridad es importante observar que se actualice su base antivirus todos días y que se mantenga activa la protección en tiempo real.   https://revista.seguridad.unam.mx/numero-01/recomendaciones-al-elegir-una-suite-de-seguridad  

Slide 5

    ¿Qué es antispam?
    Antispam es una solución de software que permite a los usuarios prevenir o restringir la entrega de spam (correos no deseados). Analiza automáticamente todos los correos electrónicos entrantes enviados a un buzón de correo. Los análisis identifican las direcciones de correo electrónico y las direcciones IP que se sabe que son los remitentes de spam o malware, así como las características que son típicas del spam, como la estructura y el contenido del correo.
    La solución antispam se actualiza automáticamente. Una vez antispam identifica un correo como spam puede moverlo directamente a una carpeta de spam si lo desea. Si el usuario también ha configurado una lista de remitentes bloqueados, todos los correos electrónicos entrantes de las direcciones de correo indicadas se tratarán como spam.

Slide 6

    Firewall
    Los datos fluyen dentro y fuera de los dispositivos a través de lo que llamamos puertos. Un firewall es lo que controla lo que -y lo más importante no- permite pasar a través de esos puertos. Se puede considerar como un guardia de seguridad de pie en la puerta, comprobando el id. de todo lo que intenta entrar o salir. En la mayoría de los equipos normales o redes domésticas, el firewall debería permitir muy poco tráfico entrante, si procede. Rara vez hay motivos legítimos para que otros dispositivos tengan que conectarse a tu dispositivo o a la red doméstica, no solicitados.  Los firewalls pueden ser software o hardware y lo más probable es que ambos estén protegidos. El enrutador (a veces denominado "módem") que lleva internet de su proveedor de Internet a su casa u oficina suele ser un firewall de hardware. Y su equipo, ya sea que esté ejecutando Windows o macOS, lo más probable es que tenga un firewall de software ejecutándose.
Show full summary Hide full summary

Similar

Mapas mentales con ExamTime
Nazareth Olivo
Esquemas
Ximena Barrera
Music and its most prominent types
Elina Sandoval
Mapa Conceptual - Arreglos
ciroivan94
fichas de estudio
Guadalupe Reyes Soriano
Vertebrate animals
Eliana Sandoval
Bulbul rahidian, puntea, cerebelul – conformație externă, structură
T Adela
Tejidos básicos
Andrea Celedón
INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
Danny Aguilar
Factores bióticos
DENNY WILLIAM MORENO CASTRO