SlideShare una empresa de Scribd logo
1 de 13
Seguridad Informática
         &
Plan de Contingencia
  William Matamoros & Clinton Chavarria.

           Ingeniero Marcio Agüero.
             Informática Aplicada.
Seguridad Informática:
• Es el área de la informática que se enfoca en la protección de
  la infraestructura computacional y todo lo relacionado con
  esta (incluyendo la información contenida).
• Para ello existen una serie de estándares, protocolos,
  métodos, reglas, herramientas y leyes concebidas para
  minimizar los posibles riesgos a la infraestructura o a la
  información.
• La seguridad informática comprende software, bases de datos,
  metadatos, archivos y todo lo que la organización valore
  (activo) y signifique un riesgo si ésta llega a manos de otras
  personas. Este tipo de información se conoce como
  información privilegiada o confidencial.
Objetivos
• La infraestructura computacional: Es una parte fundamental
  para el almacenamiento y gestión de la información, así como
  para el funcionamiento mismo de la organización. La función de
  la seguridad informática en esta área es velar que los equipos
  funcionen adecuadamente y anticiparse en caso de fallas, planes
  de robos, incendios, boicot, desastres naturales.

• Los usuarios: Son las personas que utilizan la estructura
  tecnológica y zona de comunicaciones y que gestionan la
  información.
S.I. debe establecer normas que minimicen los riesgos a la
información Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos
• El usuario: causa del mayor problema ligado a la seguridad de
  un S.I. (porque no le importa, no se da cuenta o a propósito).
• Programas maliciosos: programas destinados a perjudicar o a
  hacer un uso ilícito de los recursos del sistema. Es instalado (por
  inatención o maldad) en el ordenador abriendo una puerta a
  intrusos o bien modificando los datos. Estos programas pueden
  ser un virus informático, un gusano informático, un troyano, una
  bomba lógica o un programa espía o Spyware
• Un intruso: persona que consigue acceder a los datos o
  programas de los cuales no tiene acceso permitido
• Un siniestro: (robo, incendio, inundación): una mala
  manipulación o una mal intención derivan a la pérdida del
  material o de los archivos.
• El personal interno de Sistemas: Las pujas de poder que llevan a
  disociaciones entre los sectores y soluciones incompatibles para
  la seguridad informática.
2 Tipos de Amenazas
1. Amenazas internas:
• Generalmente estas amenazas pueden ser más serias que las
  externas por varias razones como son:
• Los usuarios conocen la red y saben cómo es su funcionamiento.
• Tienen algún nivel de acceso a la red por las mismas necesidades de
  su trabajo.
• Los IPS y Firewalls son mecanismos no efectivos en amenazas
  internas.
2. Amenazas externas:
• Son aquellas amenazas que se originan fuera de la red. Al no tener
  información certera de la red, un atacante tiene que realizar ciertos
  pasos para poder conocer qué es lo que hay en ella y buscar la
  manera de atacarla. La ventaja que se tiene en este caso es que el
  administrador de la red puede prevenir una buena parte de los
  ataques externos.
Análisis de riesgos
• Restringir el acceso (de personas de la organización y de las que
  no lo son) a los programas y archivos.
• Asegurar que los operadores puedan trabajar pero que no
  puedan modificar los programas ni los archivos que no
  correspondan (sin una supervisión minuciosa).
• Asegurar que se utilicen los datos, archivos y programas correctos
  en y por el procedimiento elegido.
• Asegurar que la información transmitida sea la misma que reciba
  el destinatario al cual se ha enviado y que no le llegue a otro.
• Asegurar que existan sistemas y pasos de emergencia alternativos
  de transmisión entre diferentes puntos.
• Organizar a cada uno de los empleados por jerarquía informática,
  con claves distintas y permisos bien establecidos, en todos y cada
  uno de los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los
  sistemas de cómputo
Técnicas para asegurar el sistema
• Codificar la información: Criptología, Criptografía y
  Criptociencia, contraseñas difíciles de averiguar a partir
  de datos personales del individuo.
• Sistema de Respaldo Remoto. Servicio de backup remoto
• Vigilancia de red. Zona desmilitarizada.
• Tecnologías repelentes o protectoras:
  cortafuegos, sistema de detección de intrusos -
  antispyware, antivirus, llaves para protección de
  software, etc.
Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
Planificación de Contingencia




• Es un instrumento de gestión para el buen gobierno de las
  Tecnologías de la Información y las Comunicaciones en el
  dominio del soporte y el desempeño.

• El Plan está orientado a establecer, junto con otros trabajos de
  seguridad, un adecuado sistema de seguridad física y lógica en
  previsión de desastres.
Tiene un ciclo de Vida.
• El plan de contingencias sigue el conocido ciclo de vida iterativo
   PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar-
   actuar).
• Nace de un análisis de riesgo donde, entre otras amenazas, se
   identifican aquellas que afectan a la continuidad del negocio.
Si una Amenaza
Estaba prevista y las contramedidas fueron eficaces: se corrigen
solamente aspectos menores del plan para mejorar la eficiencia.
Estaba prevista pero las contramedidas fueron ineficaces: debe
analizarse la causa del fallo y proponer nuevas contramedidas.
No estaba prevista: Debe promoverse un nuevo análisis de riesgos.
Es posible que las contramedidas adoptadas fueran eficaces para
una amenaza no prevista. No obstante, esto no es excusa para
evitar el análisis de lo ocurrido.
3 Sub-planes
1. El plan de respaldo. Contempla las contramedidas
   preventivas antes de que se materialice una amenaza.
   Su finalidad es evitar dicha materialización.
2. El plan de emergencia. Contempla las contramedidas
   necesarias durante la materialización de una amenaza, o
   inmediatamente después.
   Su finalidad es paliar los efectos adversos de la amenaza.
3. El plan de recuperación. Contempla las medidas necesarias
   después de materializada y controlada la amenaza.
   Su finalidad es restaurar el estado de las cosas tal y como se
   encontraban antes de la materialización de la amenaza.
Importante para un P.C.
• El plan de contingencias no debe limitarse a estas medidas
  organizativas. También debe expresar claramente:

Qué recursos materiales son necesarios.
Qué personas están implicadas en el cumplimiento del plan.
Cuáles son las responsabilidades concretas de esas personas y
 su rol dentro del plan.
Qué protocolos de actuación deben seguir y cómo son.
Gracias por la Atención XD




Bibliografías:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos
http://es.wikipedia.org/wiki/Plan_de_Contingencias

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

La actualidad más candente (14)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Destacado

Proyecto ti cs en el aula el sex-to nivel-ana galindo
Proyecto ti cs en el aula el sex-to nivel-ana galindoProyecto ti cs en el aula el sex-to nivel-ana galindo
Proyecto ti cs en el aula el sex-to nivel-ana galindojoseacarbo10
 
Proyecto reglamento interno IPN
Proyecto reglamento interno IPNProyecto reglamento interno IPN
Proyecto reglamento interno IPNHector Es A
 
Asi va su inversión septiembre tlc cartagena
Asi va su inversión septiembre tlc cartagenaAsi va su inversión septiembre tlc cartagena
Asi va su inversión septiembre tlc cartagenaComunicacionesPDB
 
Determinacion de costos unitarios
Determinacion de costos unitariosDeterminacion de costos unitarios
Determinacion de costos unitariosTannia Castillo
 
Presentación valor tesoro octubre 2012
Presentación valor tesoro octubre 2012Presentación valor tesoro octubre 2012
Presentación valor tesoro octubre 2012ComunicacionesPDB
 
Los diez mandamientos de atencion al cliente
Los diez mandamientos de atencion al clienteLos diez mandamientos de atencion al cliente
Los diez mandamientos de atencion al clientemiguel1235
 
Lo Irreal y la Historia de las Mentalidades en la Francia Pre – Revolucionari...
Lo Irreal y la Historia de las Mentalidades en la Francia Pre – Revolucionari...Lo Irreal y la Historia de las Mentalidades en la Francia Pre – Revolucionari...
Lo Irreal y la Historia de las Mentalidades en la Francia Pre – Revolucionari...Cristian Adrian Villegas Dianta
 
87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...
87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...
87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...Paula Zanforlin
 
Qué son las herramientas web 2
Qué son las herramientas web 2Qué son las herramientas web 2
Qué son las herramientas web 2cukita Landi Massa
 
Situación económica en la unión europea
Situación económica en la unión europeaSituación económica en la unión europea
Situación económica en la unión europeahectordcortez
 
Introduccion
IntroduccionIntroduccion
Introduccionkerrynho
 

Destacado (20)

Apa
ApaApa
Apa
 
Proyecto ti cs en el aula el sex-to nivel-ana galindo
Proyecto ti cs en el aula el sex-to nivel-ana galindoProyecto ti cs en el aula el sex-to nivel-ana galindo
Proyecto ti cs en el aula el sex-to nivel-ana galindo
 
Integrado
IntegradoIntegrado
Integrado
 
Proyecto reglamento interno IPN
Proyecto reglamento interno IPNProyecto reglamento interno IPN
Proyecto reglamento interno IPN
 
Asi va su inversión septiembre tlc cartagena
Asi va su inversión septiembre tlc cartagenaAsi va su inversión septiembre tlc cartagena
Asi va su inversión septiembre tlc cartagena
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Exposicion de maquina
Exposicion de maquinaExposicion de maquina
Exposicion de maquina
 
Determinacion de costos unitarios
Determinacion de costos unitariosDeterminacion de costos unitarios
Determinacion de costos unitarios
 
Presentación valor tesoro octubre 2012
Presentación valor tesoro octubre 2012Presentación valor tesoro octubre 2012
Presentación valor tesoro octubre 2012
 
Los diez mandamientos de atencion al cliente
Los diez mandamientos de atencion al clienteLos diez mandamientos de atencion al cliente
Los diez mandamientos de atencion al cliente
 
Lo Irreal y la Historia de las Mentalidades en la Francia Pre – Revolucionari...
Lo Irreal y la Historia de las Mentalidades en la Francia Pre – Revolucionari...Lo Irreal y la Historia de las Mentalidades en la Francia Pre – Revolucionari...
Lo Irreal y la Historia de las Mentalidades en la Francia Pre – Revolucionari...
 
87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...
87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...
87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...
 
ESFUERZO
ESFUERZOESFUERZO
ESFUERZO
 
Qué son las herramientas web 2
Qué son las herramientas web 2Qué son las herramientas web 2
Qué son las herramientas web 2
 
Ss pts 2
Ss pts 2Ss pts 2
Ss pts 2
 
Situación económica en la unión europea
Situación económica en la unión europeaSituación económica en la unión europea
Situación económica en la unión europea
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Asi va su inversión junio
Asi va su inversión junioAsi va su inversión junio
Asi va su inversión junio
 
Competencias
CompetenciasCompetencias
Competencias
 
Asi va su inversión marzo
Asi va su inversión marzoAsi va su inversión marzo
Asi va su inversión marzo
 

Similar a Seguridad informática y plan de contigencia

Similar a Seguridad informática y plan de contigencia (20)

03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de William Matamoros

Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareWilliam Matamoros
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de solucionesWilliam Matamoros
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de solucionesWilliam Matamoros
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio GasesWilliam Matamoros
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo William Matamoros
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen William Matamoros
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionWilliam Matamoros
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion William Matamoros
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigaciónWilliam Matamoros
 

Más de William Matamoros (18)

Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de software
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de soluciones
 
Informe Biodiesel
Informe BiodieselInforme Biodiesel
Informe Biodiesel
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de soluciones
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Informe 1 (redes)
Informe 1 (redes)Informe 1 (redes)
Informe 1 (redes)
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio Gases
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen
 
Gases
Gases Gases
Gases
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacion
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigación
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
 
Trifolio gestion de calidad
Trifolio gestion de calidadTrifolio gestion de calidad
Trifolio gestion de calidad
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

Seguridad informática y plan de contigencia

  • 1. Seguridad Informática & Plan de Contingencia William Matamoros & Clinton Chavarria. Ingeniero Marcio Agüero. Informática Aplicada.
  • 2. Seguridad Informática: • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). • Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. • La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. Objetivos • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales. • Los usuarios: Son las personas que utilizan la estructura tecnológica y zona de comunicaciones y que gestionan la información. S.I. debe establecer normas que minimicen los riesgos a la información Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos
  • 4. • El usuario: causa del mayor problema ligado a la seguridad de un S.I. (porque no le importa, no se da cuenta o a propósito). • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware
  • 5. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido • Un siniestro: (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. • El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 6. 2 Tipos de Amenazas 1. Amenazas internas: • Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: • Los usuarios conocen la red y saben cómo es su funcionamiento. • Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. • Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. 2. Amenazas externas: • Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 7. Análisis de riesgos • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). • Asegurar que se utilicen los datos, archivos y programas correctos en y por el procedimiento elegido. • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo
  • 8. Técnicas para asegurar el sistema • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. • Sistema de Respaldo Remoto. Servicio de backup remoto • Vigilancia de red. Zona desmilitarizada. • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • 9. Planificación de Contingencia • Es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño. • El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en previsión de desastres.
  • 10. Tiene un ciclo de Vida. • El plan de contingencias sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar- actuar). • Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio. Si una Amenaza Estaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia. Estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas. No estaba prevista: Debe promoverse un nuevo análisis de riesgos. Es posible que las contramedidas adoptadas fueran eficaces para una amenaza no prevista. No obstante, esto no es excusa para evitar el análisis de lo ocurrido.
  • 11. 3 Sub-planes 1. El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización. 2. El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza. 3. El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.
  • 12. Importante para un P.C. • El plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente: Qué recursos materiales son necesarios. Qué personas están implicadas en el cumplimiento del plan. Cuáles son las responsabilidades concretas de esas personas y su rol dentro del plan. Qué protocolos de actuación deben seguir y cómo son.
  • 13. Gracias por la Atención XD Bibliografías: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos http://es.wikipedia.org/wiki/Plan_de_Contingencias