POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS  La  seguridad informática  es el área computacional de la  informática  ...
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad...
. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de...
LAS AMENAZAS ES UN PROGRAMA DE UN DISPOSITIVO DE ALMACENAMIENTO INTRUSO: PERSONA QUE CONSIGUE ACCEDER a los datos y progra...
<ul><li>ES la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información  </li><...
. <ul><li>Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como so...
<ul><li>Son aquellas  amenazas que se </li></ul><ul><li>ori ginan de afuera de la red. Al no tener información certera de ...
Tipos de Virus <ul><li>Virus residentes.  </li></ul><ul><li>Virus de acción directa   </li></ul><ul><li>Virus de sobreescr...
Técnicas para asegurar el sistema informatico <ul><li>Codificar la información. </li></ul><ul><li>Vigilancia de red . </li...
Organismos oficiales de seguridad informática <ul><li>Existen servicios de prevención de riesgos y asistencia a los tratam...
 
Próxima SlideShare
Cargando en…5
×

Politica de seguridad

340 visualizaciones

Publicado el

1 comentario
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
340
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
3
Comentarios
1
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Politica de seguridad

  1. 2. POLÍTICA DE SEGURIDAD PARA SISTEMAS INFORMATICOS La seguridad informática es el área computacional de la informática que se enfoca en la protección de la infraestructura comprende software, bases de datos, metadatos, archivos Este tipo de información se conoce como información privilegiada o confidencial .
  2. 3. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran . La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
  3. 4. . La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad
  4. 5. LAS AMENAZAS ES UN PROGRAMA DE UN DISPOSITIVO DE ALMACENAMIENTO INTRUSO: PERSONA QUE CONSIGUE ACCEDER a los datos y programas sin acceso permitido siniestro:es una mala manipulacion que derivan a la perdida de los archivos
  5. 6. <ul><li>ES la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información </li></ul><ul><li>. De acuerdo con el Computer Security Institute (CSI) </li></ul>
  6. 7. . <ul><li>Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: </li></ul><ul><li>-Los usuarios conocen la red y saben cómo es su funcionamiento. </li></ul><ul><li>-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. </li></ul><ul><li>-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas . </li></ul>:.
  7. 8. <ul><li>Son aquellas amenazas que se </li></ul><ul><li>ori ginan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externo. </li></ul>Amenazas externas
  8. 9. Tipos de Virus <ul><li>Virus residentes. </li></ul><ul><li>Virus de acción directa </li></ul><ul><li>Virus de sobreescritura. </li></ul><ul><li>Virus de boot o de arranque. </li></ul><ul><li>Virus de macro. </li></ul><ul><li>Virus cifrados. </li></ul><ul><li>Virus polimórficos. </li></ul><ul><li>Virus multipartites. </li></ul><ul><li>Virus de Fichero. </li></ul><ul><li>Virus de FAT. </li></ul>
  9. 10. Técnicas para asegurar el sistema informatico <ul><li>Codificar la información. </li></ul><ul><li>Vigilancia de red . </li></ul><ul><li>Tecnologías repelentes o protectoras . </li></ul><ul><li>Sistema de Respaldo Remoto . </li></ul>
  10. 11. Organismos oficiales de seguridad informática <ul><li>Existen servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC ( Computer Emergency Response Team Coordination Center ) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles . </li></ul>

×