SlideShare una empresa de Scribd logo
1 de 38
Seguridad Informática
Índice
• Mapa de Riesgos……………………………………………………....Pág. 3
• Seguridad Lógica……………………………………………………….Pág. 4
• CIDAN………………………………………………………………………Pág. 14
• Seguridad Física……………………………………………………......Pág. 26
Mapa de Riesgos
Seguridad Lógica
Que es Seguridad Lógica?
• La seguridad Lógica: involucra todas las medidas que todo administrador
de sistemas se encarga de minimizar todo riesgo por pequeño que sea hacia
todos los usuarios que realizan toda actividad cotidiana.
• Encargándose así de todo el manejo de software como de Datos, Procesos
y Programas.
Algunos causantes
Peligros
Hackers Personal Competencía ExEmpleado
Objetivo de dicha Seguridad
• Restringir el acceso a Programas y archivos.
• Asegurar que los usuarios trabajen sin dificultad alguna y no puedan
modificar a su antojo programas o archivos.
• Asegurar que se están utilizando los programas y archivos los cuales solo
son permitidos en la empresa
• Comprobación de que al enviar un archivo haya sido satisfactorio con el
destinatario y no a otro.
Aspectos a evaluar
• Controlar la asignación de contraseñas: Iniciales y sucesivas.
• Vigencias de un solo tipo o independientes
• Numero de intentos a la hora de intentar entrar
• Protección o cambios de contraseñas iniciales que llegan al sistema
Copias de Seguridad
• Cada un cierto tiempo se realizaran una serie de copias de seguridad en un
disco duro externo el cual estará codificado con una contraseña que solo
sepa el administrador de sistemas, esto hará que en casa de que un fallo o
robo se produzca , se podrá recuperar dicha información.
Copias de Seguridad
• Dichas copias de seguridad realizadas en los discos duros serán guardados
en una sala la cual solo podrán acceder cierto personal, esto evitara
cualquier incidencia con un usuario dentro de la empresa el cual pueda
perjudicar a la empresa.
Roles
• Cada usuario será administrado por un administrador el cual dividirá en
grupos cada zona de trabajo y dentro de dichos grupos se encontraran
divididos por usuarios, los cuales tendrán ciertos permisos dependiendo del
rol en el que vayan a trabajar en la empresa.
• EL software del usuario debe ser específicamente el único que sea utilizado
en la empresa.
Información Remota
• El sistema de la empresa consta de un sistema remoto el cual permitirá a los
integrantes importantes de la empresa trabajar desde el móvil o casa en
caso de que falle algo y tengan que solucionarlo inmediatamente.
• Además esa conexión remota permitirá al administrador saber en todo
momento que se hace en la empresa mediante el uso de scripts, desde el
ordenador de su casa.
Identificación y autentificación
• Cada integrante consta de un usuario y una contraseña, dichas contraseñas
deben estar siempre bien aseguradas para que no pueda haber ningún tipo
de robo.
• Cada usuario tendrá 3 intentos en caso de que la contraseña falle se le
bloqueara el ordenador dejándole sin acceso al usuario, para evitar ciertos
robos
C.I.D.A.N
Que es C.I.D.A.N
• Confidencialidad: privacidad
• Integridad: no existe falsificación, modificación.
• Disponibilidad: accesible en todo momento por usuarios no autorizados.
• Autenticación: verificar el acceso o la propiedad de la información.
• No repudio: información o comunicación no renunciable.
Confidencialidad
• Para un usuario que no tiene
permisos para acceder a la
información, debe ser imposible.
Solo podrán acceder el personal
autorizado.
• Se encriptara es sistemas de
archivos (EFS) para que no puedan
acceder
Cifrado asimétrico/ simétrico en
comunicaciones
Integridad
• Asegurar en todo momento que los datos del sistema no han sido
modificados en ninguna situación ni cancelados por nadie y comprobar en
todo caso que el mensaje que ha sido enviado a llegado a su destinatario
correctamente. Aportando mayor seguridad
SFC
• Es una utilidada que nos aportaWindows en los sitemas que se encarga de
comprobar la integridad de los archivos del sistema y los remplaza por
archivos que estén daños o corruptos transformándolos en archivos de
versiones correctas.
RootKit Hunter
• En los ordenador que se utilice el sistema opertaivo Linux se instalara esta
herramienta para realizar una seguridad integra de archivos del sistema y
además verificar que no han sido modificados, comprueba los permisos de
los ejecutables y rastrea ficheros ocultos
Disponibilidad
• Se permitirá que la información este siempre disponible para
todo usuario o entidades autorizadas lo deseen.
NMap
MBSA
Autenticación
• El sistema debe ser capaz de verificar que un usuario identificado que
accede a un sistema o que genera una determinada información, es quien
dice ser. Solo cuando un usuario o entidad ha sido autenticado, podrá tener
autorización de acceso.
No Repudio
• Existen dos tipos de repudio:
• En el origen: El emisor no puede negar el envió.
• En el Destino: El receptor no puede negar que lo recibió.
Seguridad Física
Que es la seguridad Física?
• La Seguridad Física
consiste en la "aplicación
de barreras físicas y
procedimientos de
control, como medidas de
prevención y
contramedidas ante
amenazas a los recursos e
información confidencial"
Cámaras y Sistemas Biométricos
• Para garantizar que nadie es capaz de hacer algo, el sistemas de seguridad
contara con varias cámaras puestas en varias zonas de toda la zona en la que
se controlara todo acceso a cualquier sitio
• Y por supuesto el uso de unos Sistemas biométricos, en zonas mas
importantes como el CPD
Desastres Naturales y demás.
• Incendios
• Terremotos
• Inundaciones
• Refrigeración
En caso de incendio
• La colocación de varios extintores cerca de ordenadores y sitios en los que el
fuego pueda causar unos grandes daños en pocos minutos.
• Detectores y alarmas de fuego
Terremotos
• Tener en cuenta antes de montar la empresa el sitio de construcción
• La altura máxima del sitio donde se encuentre la empresa
• Año de construcción
• Estructuras de subsuelo(Humedad, dureza ,geología…)
Inundaciones
• Tener una estructura en la cual no pueda haber goteras y ningún tipo de fallo
por el cual pueda entrar agua ya que podría cargarse todo, tener un suelo
impermeable y cuidar el sitio.
Refrigeración
• Mantener el lugar con una temperatura ambiente en la cual no pueda haber
ningún tipo de fallo y sobre todo mantener a una temperatura considerable
el CPD ya que puede arruinar toda la empresa.
Puertas
• Las puertas y ventas que serán utilizadas irán integradas por tarjetas que
tendrán solo acceso aquellos integrantes de la empresa, en la cual solo
podrán acceder mediante el uso de la misma para poder dar uso de su
trabajo.
Protección de Cableado
• Indicadores señalizados para obreros
• Ductos Subterráneos
• Control de acceso
• Certificación.
Sistema de Salida de Emergencia
• Una estructura en la cual haya una salida de emergencia en la cual se pueda
salir sin causar ningún daño a ningún usuario, el cual sea fácil y rápido de
salir.
Seguridad en los CPD
• Un fallo en la seguridad de un Centro de datos (CPD) puede detener las
operaciones de la organización , afectando en gran cantidad a la imagen de
la empresa y del diseñador del CPD
CPD
• El CPD debe estar bien ordenado, con el cableado bien estructurado y con
un mapa diseñado por uno de los administradores para tener total acceso a
cualquier cosa en caso de emergencia.
• Una ruta de acceso que me facilite entrar mas rápido.
• Espacio suficiente para que se puede modificar cualquier cosa en caso de
fallo.

Más contenido relacionado

La actualidad más candente

ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICOJesenia Ocaña Escobar
 
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herreraerick herrera
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico54823
 
Cuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresCuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresSebastian102000
 
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo InfoC:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Infojonathanyepez
 
Maria diapositiva
Maria diapositivaMaria diapositiva
Maria diapositiva87345
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computochuchop
 
Cuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unCuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unJesus Carvajal
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informaticarobifts
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Riickaardo Meenchackaa Z
 

La actualidad más candente (16)

ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICOORGANIZACIÓN Y ADMINISTRACIÓN  DE SOPORTE TÉCNICO
ORGANIZACIÓN Y ADMINISTRACIÓN DE SOPORTE TÉCNICO
 
Preguntas Mantenimiento PC
Preguntas Mantenimiento PCPreguntas Mantenimiento PC
Preguntas Mantenimiento PC
 
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Diapositiva organización y administración de soporte técnico
Diapositiva    organización y administración de soporte técnicoDiapositiva    organización y administración de soporte técnico
Diapositiva organización y administración de soporte técnico
 
Inicial
InicialInicial
Inicial
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Cuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadoresCuestionario de mantenimiento preventivo y correctivo de computadores
Cuestionario de mantenimiento preventivo y correctivo de computadores
 
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo InfoC:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
C:\Documents And Settings\Particular\Escritorio\Info\Diapo Info
 
Maria diapositiva
Maria diapositivaMaria diapositiva
Maria diapositiva
 
Plan de seguridad de computo
Plan de seguridad de computoPlan de seguridad de computo
Plan de seguridad de computo
 
Seguridad del ibm i as400
Seguridad del ibm i as400Seguridad del ibm i as400
Seguridad del ibm i as400
 
Cuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unCuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de un
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
 

Similar a Seguridad informática1

Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de siseLuis de Oca
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 

Similar a Seguridad informática1 (20)

Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (14)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Seguridad informática1

  • 2. Índice • Mapa de Riesgos……………………………………………………....Pág. 3 • Seguridad Lógica……………………………………………………….Pág. 4 • CIDAN………………………………………………………………………Pág. 14 • Seguridad Física……………………………………………………......Pág. 26
  • 5. Que es Seguridad Lógica? • La seguridad Lógica: involucra todas las medidas que todo administrador de sistemas se encarga de minimizar todo riesgo por pequeño que sea hacia todos los usuarios que realizan toda actividad cotidiana. • Encargándose así de todo el manejo de software como de Datos, Procesos y Programas.
  • 7. Objetivo de dicha Seguridad • Restringir el acceso a Programas y archivos. • Asegurar que los usuarios trabajen sin dificultad alguna y no puedan modificar a su antojo programas o archivos. • Asegurar que se están utilizando los programas y archivos los cuales solo son permitidos en la empresa • Comprobación de que al enviar un archivo haya sido satisfactorio con el destinatario y no a otro.
  • 8. Aspectos a evaluar • Controlar la asignación de contraseñas: Iniciales y sucesivas. • Vigencias de un solo tipo o independientes • Numero de intentos a la hora de intentar entrar • Protección o cambios de contraseñas iniciales que llegan al sistema
  • 9. Copias de Seguridad • Cada un cierto tiempo se realizaran una serie de copias de seguridad en un disco duro externo el cual estará codificado con una contraseña que solo sepa el administrador de sistemas, esto hará que en casa de que un fallo o robo se produzca , se podrá recuperar dicha información.
  • 10. Copias de Seguridad • Dichas copias de seguridad realizadas en los discos duros serán guardados en una sala la cual solo podrán acceder cierto personal, esto evitara cualquier incidencia con un usuario dentro de la empresa el cual pueda perjudicar a la empresa.
  • 11. Roles • Cada usuario será administrado por un administrador el cual dividirá en grupos cada zona de trabajo y dentro de dichos grupos se encontraran divididos por usuarios, los cuales tendrán ciertos permisos dependiendo del rol en el que vayan a trabajar en la empresa. • EL software del usuario debe ser específicamente el único que sea utilizado en la empresa.
  • 12. Información Remota • El sistema de la empresa consta de un sistema remoto el cual permitirá a los integrantes importantes de la empresa trabajar desde el móvil o casa en caso de que falle algo y tengan que solucionarlo inmediatamente. • Además esa conexión remota permitirá al administrador saber en todo momento que se hace en la empresa mediante el uso de scripts, desde el ordenador de su casa.
  • 13. Identificación y autentificación • Cada integrante consta de un usuario y una contraseña, dichas contraseñas deben estar siempre bien aseguradas para que no pueda haber ningún tipo de robo. • Cada usuario tendrá 3 intentos en caso de que la contraseña falle se le bloqueara el ordenador dejándole sin acceso al usuario, para evitar ciertos robos
  • 15. Que es C.I.D.A.N • Confidencialidad: privacidad • Integridad: no existe falsificación, modificación. • Disponibilidad: accesible en todo momento por usuarios no autorizados. • Autenticación: verificar el acceso o la propiedad de la información. • No repudio: información o comunicación no renunciable.
  • 16. Confidencialidad • Para un usuario que no tiene permisos para acceder a la información, debe ser imposible. Solo podrán acceder el personal autorizado. • Se encriptara es sistemas de archivos (EFS) para que no puedan acceder
  • 17. Cifrado asimétrico/ simétrico en comunicaciones
  • 18. Integridad • Asegurar en todo momento que los datos del sistema no han sido modificados en ninguna situación ni cancelados por nadie y comprobar en todo caso que el mensaje que ha sido enviado a llegado a su destinatario correctamente. Aportando mayor seguridad
  • 19. SFC • Es una utilidada que nos aportaWindows en los sitemas que se encarga de comprobar la integridad de los archivos del sistema y los remplaza por archivos que estén daños o corruptos transformándolos en archivos de versiones correctas.
  • 20. RootKit Hunter • En los ordenador que se utilice el sistema opertaivo Linux se instalara esta herramienta para realizar una seguridad integra de archivos del sistema y además verificar que no han sido modificados, comprueba los permisos de los ejecutables y rastrea ficheros ocultos
  • 21. Disponibilidad • Se permitirá que la información este siempre disponible para todo usuario o entidades autorizadas lo deseen.
  • 22. NMap
  • 23. MBSA
  • 24. Autenticación • El sistema debe ser capaz de verificar que un usuario identificado que accede a un sistema o que genera una determinada información, es quien dice ser. Solo cuando un usuario o entidad ha sido autenticado, podrá tener autorización de acceso.
  • 25. No Repudio • Existen dos tipos de repudio: • En el origen: El emisor no puede negar el envió. • En el Destino: El receptor no puede negar que lo recibió.
  • 27. Que es la seguridad Física? • La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"
  • 28. Cámaras y Sistemas Biométricos • Para garantizar que nadie es capaz de hacer algo, el sistemas de seguridad contara con varias cámaras puestas en varias zonas de toda la zona en la que se controlara todo acceso a cualquier sitio • Y por supuesto el uso de unos Sistemas biométricos, en zonas mas importantes como el CPD
  • 29. Desastres Naturales y demás. • Incendios • Terremotos • Inundaciones • Refrigeración
  • 30. En caso de incendio • La colocación de varios extintores cerca de ordenadores y sitios en los que el fuego pueda causar unos grandes daños en pocos minutos. • Detectores y alarmas de fuego
  • 31. Terremotos • Tener en cuenta antes de montar la empresa el sitio de construcción • La altura máxima del sitio donde se encuentre la empresa • Año de construcción • Estructuras de subsuelo(Humedad, dureza ,geología…)
  • 32. Inundaciones • Tener una estructura en la cual no pueda haber goteras y ningún tipo de fallo por el cual pueda entrar agua ya que podría cargarse todo, tener un suelo impermeable y cuidar el sitio.
  • 33. Refrigeración • Mantener el lugar con una temperatura ambiente en la cual no pueda haber ningún tipo de fallo y sobre todo mantener a una temperatura considerable el CPD ya que puede arruinar toda la empresa.
  • 34. Puertas • Las puertas y ventas que serán utilizadas irán integradas por tarjetas que tendrán solo acceso aquellos integrantes de la empresa, en la cual solo podrán acceder mediante el uso de la misma para poder dar uso de su trabajo.
  • 35. Protección de Cableado • Indicadores señalizados para obreros • Ductos Subterráneos • Control de acceso • Certificación.
  • 36. Sistema de Salida de Emergencia • Una estructura en la cual haya una salida de emergencia en la cual se pueda salir sin causar ningún daño a ningún usuario, el cual sea fácil y rápido de salir.
  • 37. Seguridad en los CPD • Un fallo en la seguridad de un Centro de datos (CPD) puede detener las operaciones de la organización , afectando en gran cantidad a la imagen de la empresa y del diseñador del CPD
  • 38. CPD • El CPD debe estar bien ordenado, con el cableado bien estructurado y con un mapa diseñado por uno de los administradores para tener total acceso a cualquier cosa en caso de emergencia. • Una ruta de acceso que me facilite entrar mas rápido. • Espacio suficiente para que se puede modificar cualquier cosa en caso de fallo.