Sie sind auf Seite 1von 9

Facultad de INGENIERAS Y ARQUITECTURAS

Universidad Alas Peruanas Filial - Juliaca


Escuela Acadmico Profesional de INGENIERA DE SISTEMAS E INFORMTICA
PROTECCION DE DATOS INFORMATICOS Curso :Defensa Nacional

Ciclo
Docente Alumno

: IX
: Abog. Jessica Cruz L. : Selmo Ivn Vlez Vargas

Juliaca Puno Per 2012

UNIVERSIDAD ALAS PERUANAS Filial Juliaca E.A.P INGENIERIA DE SISTEMAS E INFORMATICA

Selmo Ivn Vlez Vargas

UNIVERSIDAD ALAS PERUANAS Filial Juliaca E.A.P INGENIERIA DE SISTEMAS E INFORMATICA

PROTECCION DE DATOS INFORMATICOS:

ATAQUES CIBERNETICOS Y FALTA DE SEGURIDAD: Robo De Informacin: En la actualidad es muy comn la interceptacin de informacin o a la infiltracin a una base de datos y sabemos que ninguna informacin que est en la red est segura por lo cual es necesario proteger de alguna otra manera la informacin que Manejamos De La Cual Dependemos.

Desmantelacion De Los Sistemas De Informacin: Si se desmantelan los sistemas vitales de la banca, podra desencadenarse una crisis financiera. La falta de agua potable o de hospitales podra causar una emergencia de salud pblica. Y como hemos visto en apagones anteriores, la prdida de electricidad puede paralizar a comercios, ciudades y regiones enteras.

Selmo Ivn Vlez Vargas

UNIVERSIDAD ALAS PERUANAS Filial Juliaca E.A.P INGENIERIA DE SISTEMAS E INFORMATICA

La Llamada Guerra De Cuarta Generacin: Es una denominacin dentro de la doctrina militar estadounidense que comprende a la Guerra de guerrillas, la Guerra asimtrica, la Guerra de baja intensidad, la Guerra Sucia, el Terrorismo de Estado u operaciones similares y encubiertas, la Guerra popular, la Guerra civil, el Terrorismo y el Contraterrorismo, adems de la Propaganda, en combinacin con estrategias no convencionales de combate que incluyen la Ciberntica, la Poblacin civil y la Poltica. En este tipo de guerras no hay enfrentamiento entre ejrcitos regulares ni necesariamente entre Estados, sino entre un estado y grupos violentos o mayormente entre grupos violentos de naturaleza poltica, econmica, religiosa o tnica.

Falta De Seguridad En Los Sistemas: Muchas compaas privadas ocultan los ataques cibernticos por temor a que su reputacin se vea perjudicada y sus clientes desaparezcan si el pblico se entera de que sus sistemas informticos se han visto comprometidos.

Selmo Ivn Vlez Vargas

UNIVERSIDAD ALAS PERUANAS Filial Juliaca E.A.P INGENIERIA DE SISTEMAS E INFORMATICA

Gusano Troyano (Virus): Un gusano de Internet es un programa de computadora que constantemente trata de copiarse a s mismo a otros ordenadores. Stuxnet fue un gusano diseado, muy hbilmente, como un arma ciberntica de armas de grado. El primer "verdadero" como expertos en seguridad de Internet lleg a llamarlo. Aunque lanzado a finales de 2009, Stuxnet no fue descubierto hasta un ao despus, y los ingenieros estn todava diseccin, y siguen siendo sorprendido por lo que es un arma de guerra ciberntica poderoso que es. Stuxnet es el primer ejemplo vivo de una primera clase de armas la guerra ciberntica, lo que significa que hay ms en el camino (o sentado en el disco duro de una persona en espera de ser desplegados.)

Hakers Pero ahora las empresas comerciales estn contratando hackers y pagarles mucho dinero para encontrar y "militarizar" estas hazaas. Se cree que las naciones que tienen las organizaciones de la guerra ciberntica, mantener arsenales de las hazaas. Pero las hazaas tienen una corta vida til. Casi todas las explotaciones con el tiempo llegan a la atencin de la editorial que ha creado el software de explotacin, y se fija. PROTECION DE DATOS INFORMATICOS: Proteccin de datos y otros riesgos informticos:

Selmo Ivn Vlez Vargas

UNIVERSIDAD ALAS PERUANAS Filial Juliaca E.A.P INGENIERIA DE SISTEMAS E INFORMATICA

Desde que la informtica ha asumido el protagonismo del tratamiento de informacin, casi cualquier dato, por no decir todos, que pasan por una Administracin se almacenan en algn soporte informtico. Algo tan sencillo como registrar una solicitud de ayuda en un Ayuntamiento implica que nuestros datos de contacto (Nombre, Apellidos, nmero del documento de identidad, domicilio, etc.) se registren informticamente en la aplicacin informtica del organismo al que hemos accedido. Esta informacin, a priori confidencial, debe ser tratada nica y exclusivamente para la realizacin de la actividad administrativa correspondiente, por lo que es importante asegurarse de su correcta utilizacin y de evitar cualquier acceso no autorizado a la misma.

Elegir Una Buena Contrasea Y No Compartirla: En el acceso a los equipos informticos de la empresa siempre se asigna un nombre de usuario y una contrasea inicial a cada usuario. El nombre de usuario suele ser permanente, pero la contrasea conviene ir cambindola peridicamente (algunos sistemas obligan directamente a hacerlo cada cierto tiempo, por ejemplo cada dos meses).

La infraestructura computacional:

Selmo Ivn Vlez Vargas

UNIVERSIDAD ALAS PERUANAS Filial Juliaca E.A.P INGENIERIA DE SISTEMAS E INFORMATICA

Una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores.

Selmo Ivn Vlez Vargas

UNIVERSIDAD ALAS PERUANAS Filial Juliaca E.A.P INGENIERIA DE SISTEMAS E INFORMATICA

Encriptamiento: Una de estas opciones son los softwares de encriptamiento, muchos de los cuales pueden descargarse directamente desde la web. Permiten resguardar cualquier archivo guardado en el propio equipo o toda informacin enviada por correo electrnico. Se instalan con suma facilidad y su uso cotidiano y casero es muy simple.

Reciclamiento: Cuando un documento se elimina de la papelera de reciclaje solamente se hace inaccesible, pero permanece "vivo" en el equipo, pudiendo recuperarse desde el disco rgido. Por lo tanto, si su objetivo es que nadie acceda a archivos que ha eliminado, existen programas de acceso gratuito por Internet que directamente sobrescriben el disco rgido y, por consiguiente, se borra cualquier huella de la informacin que supuestamente ya se haba eliminado.

Selmo Ivn Vlez Vargas

UNIVERSIDAD ALAS PERUANAS Filial Juliaca E.A.P INGENIERIA DE SISTEMAS E INFORMATICA

Auditoria Informtica: La funcin de la auditora debe jugar un papel crucial como garante del adecuado diseo del sistema de proteccin de los datos y del correcto funcionamiento del mismo, por lo que la auditora bien sea interna o externa, no debe quedarse en un mero testeo de los controles y debe recogerse de manera implcita toda una serie de valores y formalismos. En este sentido, la auditora debe contar con un enfoque integrado, tolerancia cero al riesgo al estar en juego derechos fundamentales del individuo y obligaciones de resultado, y bajo los valores y principios de transparencia, objetividad, seguimiento, neutralidad, independencia y recursos especializados.

Selmo Ivn Vlez Vargas

Das könnte Ihnen auch gefallen