Beruflich Dokumente
Kultur Dokumente
“UNIANDES”
TEMA:
Seguridad Informática
AUTOR:
PUYO
24 de Octubre 2019
Confidencialidad:
Consiste en la capacidad de garantizar que la
información, almacenada en el sistema informático o
transmitido por la red, solamente va a estar disponible
para aquellas personas autorizadas a acceder a dicha
información, es decir, que si los contenidos cayesen
en manos ajenas, estas no podrían acceder a la
información o a su interpretación. Este es uno de los
principales problemas a los que se enfrentan muchas
empresas; en los últimos años se ha incrementado el
robo de los portátiles con la consecuente pérdida de
información confidencial, de clientes, líneas de
negocio (Alexander Velasque Rimac, 2011).
Integridad
Diremos que es la capacidad de garantizar que los
datos no han sido modificados desde su creación sin
autorización. La información que disponemos es
válida y consistente. Este objetivo es muy importante
cuando estamos realizando trámites bancarios por
Internet. Se deberá garantizar que ningún intruso
pueda capturar y modificar los datos en tránsito.
Disponibilidad
La definiremos como la capacidad de garantizar que
tanto el sistema como los datos van a estar disponibles
al usuario en todo momento. Pensemos, por ejemplo,
en la importancia que tiene este objetivo para una
empresa encargada de impartir ciclos formativos a
distancia. Constantemente está recibiendo consultas,
descargas a su sitio web, etc., por lo que siempre
deberá estar disponible para sus usuarios.
Amenaza
Es todo elemento o acción capaz de atentar contra la
seguridad de la información. Las amenazas surgen a
partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una
vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la
seguridad de un sistema de información (Ferrel,
2018).
Amenazas físicas
Medioambientales
Amenazas lógicas
Técnicas de ataque 27
Amenazas provocadas por personas propio personal de una organización
Hackers
White|Grey| Black Hat
Cracker
Newbie
Wannaber
Phreaker
Script kiddie
Lammer
Luser (looser + user)
Pirata informático, ciberdelincuente o delincuente informático.
Tipos de amenazas informáticas
Amenazas internas
Amenazas externas
Troyano
Gusano
Virus informático:
Spam
Antivirus
Control de concurrencia
El control de transacciones concurrentes en una base de
datos brinda un eficiente desempeño del Sistema de
Administración de Base de Datos, puesto que permite
controlar la ejecución de transacciones que operan en
paralelo, accediendo a información compartida y, por lo
tanto, interfiriendo potencialmente unas con otras. El
objetivo de los métodos de control de concurrencia es
garantizar la no inferencia o la propiedad de aislamiento
de transacciones que se ejecutan de manera concurrente
(Jose Guadalupe Couoh Dzul, 2015).
Principios de la Seguridad
La seguridad de la información se define como el conjunto de medidas que previenen,
corrigen, detectan para proteger la confidencialidad, la integridad y la disponibilidad de
la información de un sistema.
3 principios dependerán del tipo de empresa u organización en la que nos encontremos.
Confidencialidad de la información. Se necesita
que la información sea solamente conocida por las personas
que estén autorizadas.
Integridad de la información. La integridad es
mantener con exactitud la información tal cual fue
generada, sin ser manipulada ni alterada por personas o
procesos no autorizados.
Disponibilidad de la información. La capacidad de
permanecer accesible en el sitio, en el momento y en la
forma en que los usuarios que estén autorizados lo requieran
(vverdu, 2011).
Conclusión
En conclusión la seguridad informática se encarga de proteger todo lo relacionado con la
infraestructura computacional y la información que se encuentra en las computadoras.
Referencias
Alexander Velasque Rimac. (12 de Mayo de 2011). https://es.slideshare.net. Obtenido de
https://es.slideshare.net: https://es.slideshare.net/villarrealino/confidencialidad-
7934910