Mendoza - Ramiréz - Cristian Eduardo. ( (Actividad 23.T35) )
Mendoza - Ramiréz - Cristian Eduardo. ( (Actividad 23.T35) )
Mendoza - Ramiréz - Cristian Eduardo. ( (Actividad 23.T35) )
OPERATIVOS
ALUMNO: CRISTIAN EDUARDO MENDOZA RAMIRÉZ
TERCER SEMESTRE
GRUPO 3SF
1
ÍNDICE
INTRODUCCIÓN........................................................................................................3
TABLA COMPARATIVA DE TIPOS DE SEGURIDAD.............................................4
TABLA COMPARATIVA DE TECNICAS DE CIFRADO...........................................5
CONCLUSIÓN............................................................................................................6
BIBLIOGRAFIA..........................................................................................................7
2
INTRODUCCIÓN
La seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga
siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas acciones
para evitar esas situaciones de la mejor forma. Se definió que la seguridad podría ser
catalogada como la ausencia de riesgo, la definición de este término involucra cuatro
acciones que siempre están inmersas en cualquier asunto de seguridad como son:
prevención del riesgo, transferir el riesgo, mitigar el riesgo, aceptar el riesgo.
Es bien sabido que tanto la evolución tecnológica como la de las comunicaciones en
general han hecho que tengamos mayor acceso a los sistemas informático
incrementando de la misma manera los riesgos relacionados con la seguridad de los
mismos. La importancia de este aspecto es más grande en función del desarrollo de
las redes de computadoras.
El sistema operativo como administrador de los recursos del sistema cumple una
función muy importante en la instrumentación de la seguridad, pero no abarca todos
los aspectos de seguridad, el nivel de seguridad a proporcionar va a depender del
valor de los recursos que hay que asegurar.
Los requisitos de seguridad son:
Confiabilidad: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
Integridad: capacidad de garantizar que los datos no han sido modificados desde su
creación sin autorización, la información que disponemos es válida y consistente.
Disponibilidad: capacidad de un sistema a ser accesible y utilizable por los usuarios
autorizados cuando éstos lo requieran.
La seguridad externa debe asegurar la instalación computacional contra intrusos y
desastres naturales. Concedido el acceso físico, el sistema operativo debe identificar
al usuario antes de permitir el acceso a los recursos.
Por su lado, la seguridad interna debe pedir al usuario antes de darle el acceso cosas
como tarjetas de identificación, huellas de identificación o identificación por medio de
la voz.
3
TABLA COMPARATIVA DE TIPOS DE SEGURIDAD
Tipos de seguridad Ventajas Desventajas
-Incluyen video vigilancia, -Desastres naturales,
control de acceso, incendios accidentales y
además de notificación y cualquier variación
respuesta a incidentes. producida por las
condiciones ambientales.
-Son fáciles de
implementar, usar y -Amenazas ocasionadas
mantener. por el hombre como
robos o sabotajes.
-Se integran
estrechamente con la red -Disturbios internos y
IP de Cisco (Medianet) externos deliberados.
Protegen sus inversiones
Seguridad física existentes durante la
migración.
-Disponer de pasos
alternativos de
4
emergencia para la
transmisión de
información.
5
CONCLUSIÓN
Para concluir se puede decir que la seguridad informática se encuadra dentro de un
concepto mayor de seguridad de la información (las corporaciones generalmente
desarrollan planes de seguridad de la información).
La principal diferencia es que el término “seguridad de la información” hace referencia
tanto a información física (e.g. papel, sistemas anti-incendios, vigilancia) como digital
(ciberseguridad).
Incluso hoy en día ha comenzado a incluirse el concepto de ingeniería social (social
engineering), que incluye ataques informáticos basados en debilidades o errores
humanos (los casos más habituales son los de phishing).
Los principales controles alrededor de la ingeniería social no son de tipo informático,
sino de tipo humano (human firewall) en el sentido de que son los empleados los que
deben de detectar y evitar en primer lugar estos casos.
Podríamos definir la seguridad informática como el conjunto de medidas encaminadas
a proteger el hardware, software, información y personas.
Los controles que se implanten y su nivel de sofisticación generalmente dependen del
apetito de riesgo de las entidades (mayor aversión al riesgo de pérdida implica
mayores inversiones en controles), pero no nos engañemos: la seguridad absoluta no
existe.
Los distintos tipos de seguridad informática tienen como objetivo asegurar la
confidencialidad, integridad y disponibilidad de la información (CIA por sus siglas en
inglés).
Los tipos de protección, dependiendo del momento en el tiempo en el que se produce
el control, pueden clasificarse como preventivos/ proactivos (e.g. encriptar la
información, proxy, antivirus y firewall) o detectivos/ pasivos (e.g. copias de seguridad
en caso de pérdida de datos, sistemas de alimentación ininterrumpida y sistemas de
almacenamiento en red).
6
BIBLIOGRAFIA
Fuente: https://jrgsso4a.wordpress.com/2016/06/07/tabla-comparativa-de-los-
diferentes-tipos-de-seguridad-ventajas-y-desventajas/
Fuente: http://practicasdesistema.blogspot.com/2016/12/cuadro-comparativo-de-
tipos-de.html
Fuente:
https://virtual.itca.edu.sv/Mediadores/cms/u68_cuadro_comparativo_de_resumen.ht
ml