You are on page 1of 2

Curso: Seguridad y Auditoria en Informática

Actividad individual 1: Seguridad Informática

Clave de asignatura: LSV802_1906

Nombre de alumno: Alfredo Silva Zambrano

Fecha 23-07-2019

Nombre de profesor: Alejandro Cisneros Gonzalez


SEGURIDAD INFORMATICA

Consiste en las políticas y normas que rigen el área de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.

SEGURIDAD EN REDES E INTERNET SEGURIDAD EN BASES DE SEGURIDAD EN SISTEMAS SEGURIDAD EN SEGURIDAD FISICA /
DATOS OPERATIVOS APLICACIONES HARDWARE

La seguridad de red se refiere a


cualesquiera actividades diseñadas La seguridad de la información se El sistema operativo es el entorno Una aplicación web no es más que Son todos aquellos mecanismos
para proteger la red. En concreto, ocupa de proteger la físico en el que se ejecuta la un software accesible por generalmente de prevención y
estas actividades protegen la confidencialidad, disponibilidad e aplicación. Cualquier vulnerabilidad navegador de internet. Aunque al detección destinados a proteger
facilidad de uso, fiabilidad, integridad en base de datos de en el sistema operativo puede igual que el software tradicional, físicamente cualquier recurso del
integridad y seguridad de su red y todos los activos de conocimiento comprometer la seguridad de la también se encuentra alojada en un sistema
datos de la organización aplicación. servidor, los usuarios no necesitan
instalarla en su computadora para
hacer uso de ella.
Acceso Físico:
Amenazas a través de la red Datos expuestos al ataque Revisar las políticas de seguridad y Mecanismos de prevención y detección.
las recomendaciones  Analizadores de retina,
Algunas de las fallas que suelen  Tarjetas inteligentes,
explotar los delincuentes  Videocámaras,
 Virus, gusanos y caballos de  Datos personales de clientes,
 Cuentas de usuario  Vigilantes jurados,
Troya números de tarjetas de crédito y
 Las personas que utilizan los sistemas se
 Software espía y publicitario seguridad social.  Políticas de cuentas de usuario
conozcan entre sí y sepan quien tiene y no tiene
 Ataques de día cero, también  Detalles estratégicos del  Sistemas de Archivo
 Fallo de inyección: acceso
llamados ataques de hora cero negocio.  Servicios de red
 Vulnerabilidades del Cross-Site
 Ataques de hackers  Información financiera de la  Parches del sistema Scripting (XSS): Desastres naturales y alteraciones del entorno
 Ataques de denegación de propia compañía y de sus socios.  Minimización del sistema  Mala configuración de seguridad  Terremotos y vibraciones
servicio  Datos sensibles acerca de los operativo  Tormentas eléctricas
 Defecto de protección de la capa
 Intercepción o robo de datos empleados.  Registro y supervisión  Inundaciones y humedad
de transporte
 Robo de identidad  Integridad del sistema  Incendios y humos

Mejores prácticas en Recomendaciones Consecuencias que traen los ataques a


Sistema de Seguridad seguridad la seguridad Practicas para mejorar la seguridad

 Recurrir al enmascaramiento de
 Antivirus y antispyware datos  Pérdidas financieras importantes.  Llevar a cabo una evaluación de riesgos.
 Cortafuegos, para bloquear el acceso no autorizado a su red  Mantener actualizadas las bases de  Robo de datos sensibles.  Establece estrategias contra entradas dañinas
 Sistemas de prevención de intrusiones (IPS), para identificar datos  Percepción negativa de la marca de usuarios
las amenazas de rápida propagación, como el día cero o cero  Hacer copias de seguridad  Desconfianza por parte de los  Protección de datos sensibles.
horas ataques frecuentes clientes.  Sistema seguro de contraseñas
 Redes privadas virtuales (VPN), para proporcionar acceso  Recurrir a herramientas como el  Utiliza una herramienta de seguridad web
remoto seguro análisis de código estático

You might also like