Seguridad informática.• La seguridad informática, se enfoca en la  protección de la infraestructura computacional y  todo ...
• La seguridad informática comprende software,  bases de datos, metadatos, archivos y todo lo  que la organización valore ...
5 objetivos de la seguridad informática.                    SEGURIDAD                   INFORMATICA                      A...
•   Integridad: garantizar que los datos sean los que se supone que    son.•   Confidencialidad: asegurar que sólo los ind...
La seguridad es un proceso                   no un producto.Consideremos…•   El costo de proteger un producto contra ataqu...
Clasificación de enemigos de datos.                Externos             InternosIntencionados   Hackers              Emple...
Métodos para la seguridad informática.                SEGURIDAD               INFORMATICA INFORMACION   INFRAESTRUCTURA   ...
Descripción:•   Información contenida: La seguridad informática debe ser    administrada según los criterios establecidos ...
Continuación…•   Usuarios: La seguridad informática debe establecer normas que    minimicen los riesgos a la información o...
Técnicas para asegurar el sistema:•   Codificar la información: Criptología, Criptografía y Criptociencia,    contraseñas ...
Bibliografía…•   http://es.kioskea.net/contents/secu/secuintro.php3•   http://www.alertaenlinea.gov/articulos/s0009-seguri...
Seguridad informatica(1).docx
Próxima SlideShare
Cargando en…5
×

Seguridad informatica(1).docx

865 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
865
En SlideShare
0
De insertados
0
Número de insertados
190
Acciones
Compartido
0
Descargas
24
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica(1).docx

  1. 1. Seguridad informática.• La seguridad informática, se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  2. 2. • La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  3. 3. 5 objetivos de la seguridad informática. SEGURIDAD INFORMATICA AUTENTIFICA- CION.
  4. 4. • Integridad: garantizar que los datos sean los que se supone que son.• Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.• Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.• Evitar el rechazo: garantizar de que no pueda negar una operación realizada.• Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  5. 5. La seguridad es un proceso no un producto.Consideremos…• El costo de proteger un producto contra ataques es menor que el costo de recuperación cuando el ataque ha sucedido.• Una política de seguridad efectiva debe de proteger hardware, software documentación y aprovisionamiento.• La seguridad involucra disponibilidad, integridad y confidencialidad de los datos que se manejan.
  6. 6. Clasificación de enemigos de datos. Externos InternosIntencionados Hackers Empleados descontentosAccidentales Software malicioso Perdidas de información.
  7. 7. Métodos para la seguridad informática. SEGURIDAD INFORMATICA INFORMACION INFRAESTRUCTURA USUARIOS CONTENIDA COMPUTACIONAL
  8. 8. Descripción:• Información contenida: La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.• Infraestructura computacional: La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  9. 9. Continuación…• Usuarios: La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  10. 10. Técnicas para asegurar el sistema:• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.• Vigilancia de red. Zona desmilitarizada• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.• Sistema de Respaldo Remoto. Servicio de backup remoto.
  11. 11. Bibliografía…• http://es.kioskea.net/contents/secu/secuintro.php3• http://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

×