Sie sind auf Seite 1von 5

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD: DE SISTEMAS MERCANTILES

CARRERA: SISTEMAS INFORMÁTICA

TEMA:
Seguridad Informática

AUTOR:

NAJAMTAI WISUM JAVIER LENIN

PUYO

24 de Octubre 2019
Confidencialidad:
Consiste en la capacidad de garantizar que la
información, almacenada en el sistema informático o
transmitido por la red, solamente va a estar disponible
para aquellas personas autorizadas a acceder a dicha
información, es decir, que si los contenidos cayesen
en manos ajenas, estas no podrían acceder a la
información o a su interpretación. Este es uno de los
principales problemas a los que se enfrentan muchas
empresas; en los últimos años se ha incrementado el
robo de los portátiles con la consecuente pérdida de
información confidencial, de clientes, líneas de
negocio (Alexander Velasque Rimac, 2011).
Integridad
Diremos que es la capacidad de garantizar que los
datos no han sido modificados desde su creación sin
autorización. La información que disponemos es
válida y consistente. Este objetivo es muy importante
cuando estamos realizando trámites bancarios por
Internet. Se deberá garantizar que ningún intruso
pueda capturar y modificar los datos en tránsito.

Disponibilidad
La definiremos como la capacidad de garantizar que
tanto el sistema como los datos van a estar disponibles
al usuario en todo momento. Pensemos, por ejemplo,
en la importancia que tiene este objetivo para una
empresa encargada de impartir ciclos formativos a
distancia. Constantemente está recibiendo consultas,
descargas a su sitio web, etc., por lo que siempre
deberá estar disponible para sus usuarios.

Amenaza
Es todo elemento o acción capaz de atentar contra la
seguridad de la información. Las amenazas surgen a
partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una
vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la
seguridad de un sistema de información (Ferrel,
2018).
 Amenazas físicas
 Medioambientales
 Amenazas lógicas
 Técnicas de ataque 27
Amenazas provocadas por personas propio personal de una organización
 Hackers
 White|Grey| Black Hat
 Cracker
 Newbie
 Wannaber
 Phreaker
 Script kiddie
 Lammer
 Luser (looser + user)
Pirata informático, ciberdelincuente o delincuente informático.
Tipos de amenazas informáticas
 Amenazas internas
 Amenazas externas
 Troyano
 Gusano
 Virus informático:
 Spam
 Antivirus
Control de concurrencia
El control de transacciones concurrentes en una base de
datos brinda un eficiente desempeño del Sistema de
Administración de Base de Datos, puesto que permite
controlar la ejecución de transacciones que operan en
paralelo, accediendo a información compartida y, por lo
tanto, interfiriendo potencialmente unas con otras. El
objetivo de los métodos de control de concurrencia es
garantizar la no inferencia o la propiedad de aislamiento
de transacciones que se ejecutan de manera concurrente
(Jose Guadalupe Couoh Dzul, 2015).
Principios de la Seguridad
La seguridad de la información se define como el conjunto de medidas que previenen,
corrigen, detectan para proteger la confidencialidad, la integridad y la disponibilidad de
la información de un sistema.
3 principios dependerán del tipo de empresa u organización en la que nos encontremos.
 Confidencialidad de la información. Se necesita
que la información sea solamente conocida por las personas
que estén autorizadas.
 Integridad de la información. La integridad es
mantener con exactitud la información tal cual fue
generada, sin ser manipulada ni alterada por personas o
procesos no autorizados.
 Disponibilidad de la información. La capacidad de
permanecer accesible en el sitio, en el momento y en la
forma en que los usuarios que estén autorizados lo requieran
(vverdu, 2011).

Centro de proceso de datos


Los Centro de Procesos de Datos (CPD) o Data Centers son salas especiales equipadas
con mecanismos de control eléctrico, ambiental y de incendios en donde se alojan los
sistemas de proceso, comunicación y almacenamiento de datos.
Hoy en día su imagen se asocia a grandes instalaciones utilizadas por los operadores de
servicios online, telecomunicaciones o banca, sin embargo los CPDs suelen ser
habitualmente instalaciones más modestas como las que gestiona el Servicio de
Informática.
En la actualidad el Servicio de Informática gestiona y utiliza para prestar sus servicios
(Aplicaciones Corporativas, Servicios Inet, Comunicaciones, …) dos CPDs con casi 150
m2 de superficie total. Ambos CPDs operan de forma conjunta y están unidos por enlaces
directos de fibra óptica. Los sistemas y datos más críticos están replicados entre ambos
CPDs
CPD de Filología
Construido en el año 2000 y reformado en 2012 el CPD de Filología opera como CPD
principal del Servicio de Informática y está anexo a sus oficinas.
CPD de Ciencias
Construido en el año 2011 dentro de uno de los patios de la Facultad de Ciencias, el CPD
de Ciencias es compartido por el Grupo docente ATC y el Servicio de Informática
(andexgs, 2012).

Conclusión
En conclusión la seguridad informática se encarga de proteger todo lo relacionado con la
infraestructura computacional y la información que se encuentra en las computadoras.
Referencias
Alexander Velasque Rimac. (12 de Mayo de 2011). https://es.slideshare.net. Obtenido de
https://es.slideshare.net: https://es.slideshare.net/villarrealino/confidencialidad-
7934910

andexgs. (10 de julio de 2012). https://es.slideshare.net. Obtenido de https://es.slideshare.net:


https://es.slideshare.net/andexgs/centro-de-procesamiento-de-datos-13598801

Ferrel, E. M. (2018). https://sites.google.com. Obtenido de https://sites.google.com:


https://sites.google.com/site/lasamenazaslainformatica/

Jose Guadalupe Couoh Dzul. (2 de Febrero de 2015). https://es.slideshare.net/. Obtenido de


https://es.slideshare.net/:
https://es.slideshare.net/joseguadalupecouohdzul/invetigacion-base-de-datos-dis-
para-subir

vverdu. (25 de Octubre de 2011). https://es.slideshare.net. Obtenido de


https://es.slideshare.net: https://es.slideshare.net/vverdu/unidad-1-principios-de-
seguridad-y-alta-disponibilidad?qid=28e604c7-187a-4b82-81f7-
a8ec966c5b41&v=&b=&from_search=1

Das könnte Ihnen auch gefallen