3. ARTEAGA SACOTO ANDERSON
RUBEN
INVESTIGADOR - EXPOSITOR
CEDEÑO SACOTO JEFFERSSON
JOSE
INVESTIGADOR-EXPOSITOR
4. MUENTES CEDEÑO JERSSON
ALBERTO
INVESTIGADOR - EXPOSITOR
CALDERON MONTES CARLOS
ANTONIO
INVESTIGADOR - EXPOSITOR
5. INTRODUCCIO
N
• Podemos entender como seguridad
un estado de cualquier tipo de
información (informático o no) que
nos indica que ese sistema está
libre de peligro, daño o riesgo.
• La Información es un activo que
como cualquier otro activo
importante del negocio, tiene valor
para la organización,
consecuentemente necesita
“Protección Adecuada”.
6. • Objetivos de la seguridad informática:
• La seguridad informática está concebida para proteger:
• - PROTECCIÓN DE LOS DATOS (la información)
• - PROTECCIÓN DE LOS EQUIPOS
• - PROTECCIÓN DE LOS USUARIOS
7. • + Establecer normas de uso que minimicen el
riesgo de los datos.
• + Establecer perfiles de usuario
• + Establecer horarios de funcionamiento.
• + Autorizaciones y denegaciones
• + Restricción de acceso y a lugares
8. • + Asegurando el funcionamiento
adecuado.
• + Evitar robos, incendios, boicot, etc.
• + Asegurar el suministro eléctrico.
9. • + Establecer normas de uso que minimicen el riesgo de
los datos.
• + Establecer perfiles de usuario
• + Establecer horarios de funcionamiento.
• + Autorizaciones y denegaciones
• + Restricción de acceso y a lugares.
10. • La seguridad informática consiste en asegurar lo
recursos del sistema de información (material informativo
o programas)sean utilizados de la manera de que se
pensó y que el acceso de la información allí almacenada
así como su modificación ,solo sea posible para las
personas autorizadas para hacerlos
• La seguridad la podemos entender que si el sistema esta
libre de peligro daño o riesgo
11. Integridad: La información sólo puede ser modificada
por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible
para los autorizados.
Disponibilidad: Debe estar disponible cuando se
necesita.
Irreductibilidad (No repudio): El uso y/o modificación
de la información por parte de un usuario debe ser
irrefutable, es decir, que el usuario no puede negar
dicha acción.
12. • La medida mas
eficiente para la
protección de datos
es determinar una
buena política de
copias de seguridad
o backups
19. PROGRAMAS MALICIOSOS
Programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del
sistema.
Estos programas pueden ser un virus
informático, un gusano informático, un
troyano, una bomba lógica o un programa
espía o Spyware.
20. INTRUSOS
persona que consigue acceder
a los datos o programas de los
cuales no tiene acceso
permitido (cracker, defacer,
script kiddie o Script boy,
viruxer, etc.).
21. PERSONAL INTERNO
Las pujas de poder, venganzas de
los trabajadores, etc, que llevan
soluciones incompatibles para la
seguridad informática.
22. UN HACKER
UN CRACKER
UN LAMER
UN COPYHACKER
UN "BUCANERO“
UN PHREAKER
UN SCRIPT KIDDIE
UN TONTO O DESCUIDADO
23. Tecnologías repelentes o protectoras:
cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de
software, etc. Mantener los sistemas de
información con las actualizaciones que más
impacten en la seguridad.
24. Técnicas para asegurar el sistema
Codificar la información: Criptología,
Criptografía y criptociencia, contraseñas
difíciles de averiguar a partir de datos
personales del individuo.
Vigilancia de red. Zona desmilitarizada
Sistema de Respaldo Remoto. Servicio de
backup remoto