SEGURIDAD DE INFORMACION

4
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIUANDES FACULTAD DE JURISPRUDENCIA ALUMNO NOEMI MACHADO

Transcript of SEGURIDAD DE INFORMACION

Page 1: SEGURIDAD DE INFORMACION

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

UNIUANDES

FACULTAD DE JURISPRUDENCIA

ALUMNO NOEMI MACHADO

RIOBAMBA 19 DE JULIO

Page 2: SEGURIDAD DE INFORMACION

Seguridad de la información

Máquina Enigma utilizada para cifrar información por las fuerzas de Alemania durante la Segunda Guerra Mundial.

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.

Page 3: SEGURIDAD DE INFORMACION

VENTAJAS

En pocas palabras, todos los tipos de medidas de seguridad son más baratos cuando se aplican a gran escala. Por tanto, la misma cantidad de inversión en seguridad puede obtener una mejor protección.

Aquí se incluyen las distintas medidas defensivas, como el filtrado, la administración de parches, el refuerzo de máquinas virtuales (VM) e hipervisores, etc.

Otras ventajas de la escala son: las ubicaciones múltiples, las redes de proximidad (entrega o procesamiento de contenidos más cerca de su destino), la oportunidad de la respuesta ante los incidentes y la gestión de las amenazas.

DESVENTAJAS

Fraudes

Falsificación

Venta de información

UTILIZACION

La protección mediante el uso de una contraseña segura es, sin lugar a dudas, la mejor defensa en general que puede brindarle a sus datos. Pero seleccionar una contraseña invulnerable es más difícil de lo que parece. Muchos se sienten azorados al descubrir que sus ingeniosas elecciones se hallan en realidad entre las contraseñas más populares. Al estudiar grandes bases de datos de contraseñas, los atacantes pueden recopilar extensas listas de contraseñas posibles organizadas en categorías que van desde las más probables hasta las más improbables. Estas listas incluyen pequeñas variaciones y otras modificaciones, como sustituir las letras por números o símbolos de apariencia similar, añadir números o signos de puntuación al principio o al final de las palabras, o combinar algunas palabras en un todo. El software les permite a los atacantes probarlas rápidamente contra un dispositivo o servicio protegido con contraseña. Las opciones de contraseña tradicionales fácilmente sucumben a estos ataques.

CONCLUCIONES

Es muy importante ya que se debe cuidar los archivos y mucha informacion valiosa de empresas como de instituciones.