trabajo tics aplicadas al derecho

13
Pontificia Universidad Católica del Ecuador Sede Ibarra Carrera: Jurisprudencia Nivel: Primero Tic´s Aplicadas al Derecho NOMBRE: ANGELA NARVAEZ ERAZO FECHA: 08/01/2014

Upload: angela-gabriela-narvaez

Post on 20-Feb-2016

284 views

Category:

Documents


3 download

DESCRIPTION

seguridad informatica

TRANSCRIPT

Page 1: Trabajo tics aplicadas al derecho

Pontificia Universidad Católica del Ecuador Sede Ibarra

Carrera: JurisprudenciaNivel: Primero

Tic´s Aplicadas al DerechoNOMBRE: ANGELA NARVAEZ ERAZO

FECHA: 08/01/2014

Page 2: Trabajo tics aplicadas al derecho

Seguridad informática

• Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

•  Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

• El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.

• Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Page 3: Trabajo tics aplicadas al derecho

Principios de Seguridad Informática:Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:• Confidencialidad: Se refiere a la privacidad de los elementos de información

almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

• Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Page 4: Trabajo tics aplicadas al derecho

• Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Page 5: Trabajo tics aplicadas al derecho

Seguridad física Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.• Protección de los datos Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.

Page 6: Trabajo tics aplicadas al derecho

• Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Problemas a los que nos enfrentamos: • Acceso físico• Desastres naturales• Alteraciones del entornoAcceso físico Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo.

Page 7: Trabajo tics aplicadas al derecho

Desastres naturales Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. Algunos desastres naturales a tener en cuenta: • Terremotos y vibraciones• Tormentas eléctricas• Inundaciones y humedad• Incendios y humos

Page 8: Trabajo tics aplicadas al derecho

Alteraciones del entorno En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura. • Electricidad Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión.

Page 9: Trabajo tics aplicadas al derecho

Seguridad de la InformaciónLa Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.La seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Podemos entender como seguridad un estado de cualquier sistema o tipo de información (informático o no) que nos indica que ese sistema o información está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar a su funcionamiento directo o a los resultados que se obtienen.

Page 10: Trabajo tics aplicadas al derecho

• La Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.

• Conviene aclarar que la seguridad absoluta no es posible, no existe un sistema 100% seguro, de forma que el elemento de riesgo está siempre presente, independiente de las medidas que tomemos, por lo que se debe hablar de niveles de seguridad.

Page 11: Trabajo tics aplicadas al derecho

Backup y recuperación de datosEl nuevo paradigma de backup Las principales tecnologías de replicación a disco y copias Snapshot de NetApp® son elementos clave de la gama de protección de datos integrada de NetApp que cambian el paradigma de backup y recuperación de datos. Nuestros clientes aprovechan estas tecnologías para modernizar el backup a medida que realizan la transición a la virtualización y mejoran la gestión de terabytes a petabytes de datos.Estas tecnologías son uno de los motivos por los que Gartner incluyó a NetApp en el cuadrante de visionarios[1] de su cuadrante mágico empresarial de backup y recuperación basada en disco.

Page 12: Trabajo tics aplicadas al derecho

• Las soluciones de NetApp ayudan a disminuir el tiempo de backup y mejorar la recuperación a la vez que reducen los gastos administrativos y de infraestructura. Los backups de NetApp transfieren solo bloques nuevos o cambiados para reducir los intervalos de backup, minimizar el tráfico de red y reducir los requisitos de la capacidad de disco hasta en un 90%.

Page 13: Trabajo tics aplicadas al derecho

MUCHAS GRACIAS