La seguridad informática o seguridad de tecnologías de la
información es el área de la informática que se enfoca en la
pro...
OBJETIVOS
Objetivo de la Seguridad Informática
El objetivo de la seguridad informática es
mantener la Integridad, Disponib...
ELEMENTOS DE LA SEGURIDAD INFORMATICA
Integridad
Los componentes del sistema
permanecen
inalterados a menos que sean
modif...
SEGURIDAD LOGICA
Aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo
se permita acceder a ...
Formas de autenticación y verificación
Algo que la persona es-Huella digital
Algo que la persona hace-Firmar
Algo que la p...
Amenazas humanas
Hacker:
persona curiosa, inconformista y paciente
que busca su superación continua
aprovechando las posib...
Principios básicos en la Seguridad Informática
•Mínimo privilegio: se deben otorgar los
permisos estrictamente necesarios ...
Análisis de riesgos
La piedra angular de este proceso radica en la
realización de un profundo análisis de riesgos
que incl...
Próxima SlideShare
Cargando en…5
×

Presentación1.pptx de slideshare !!!

109 visualizaciones

Publicado el

aquí esta un trabajo ojala les sirva ,

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
109
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación1.pptx de slideshare !!!

  1. 1. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. . La seguridad informática comprende software, (bases de datos, metadatos, archivos), hardware,y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. SEGURIDAD INFORMATICA
  2. 2. OBJETIVOS Objetivo de la Seguridad Informática El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
  3. 3. ELEMENTOS DE LA SEGURIDAD INFORMATICA Integridad Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Control Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
  4. 4. SEGURIDAD LOGICA Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Identificación: El usuario se da a conocer al sistema Autentificación: Verificación del sistema ante el sistema
  5. 5. Formas de autenticación y verificación Algo que la persona es-Huella digital Algo que la persona hace-Firmar Algo que la persona posee-Token Card
  6. 6. Amenazas humanas Hacker: persona curiosa, inconformista y paciente que busca su superación continua aprovechando las posibilidades que le brindan los sistemas Cracker: hacker dañino. Phreaker: persona que engaña a las compañías telefónicas para su beneficio propio Pirata Informático: persona que vende software protegido por las leyes de Copyright. Insider: personal interno de una organización que amenaza de cualquier forma al sistema de la misma.
  7. 7. Principios básicos en la Seguridad Informática •Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado. •Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Proporcionalidad: Las medidas de seguridad estarán en correspondencia con la importancia de lo que se protege y con el nivel de riesgo existente. •Participación universal: Es necesario contar con una participación activa del personal interno en interés de apoyar el sistema de seguridad establecido.
  8. 8. Análisis de riesgos La piedra angular de este proceso radica en la realización de un profundo análisis de riesgos que incluye : ♦Determinar qué se trata de proteger. ♦Determinar de qué es necesario protegerse. ♦Determinar cuan probables son las amenazas.

×