1. “Administración de la seguridad
de la tecnología de
información”
Tecnologías de la información y la comunicación
Integrantes: Acevedo Belén;
Azambuya Melisa;
Bertolotti Diego;
Bouvier Martina;
Ojeda Mariana
2. Con este informe pretendemos:
comprender la importancia de la administración
de la seguridad de la tecnología de la
información.
Ya que:
con la rápida proliferación de internet, la
seguridad es el problema número uno.
Nos dedicamos a:
explicar los diferentes métodos que las
empresas pueden usar para controlar la
3. Herramientas de la Administración
de la Seguridad
- Medidas preventivas y reactivas.
- Resguardar y proteger información.
- Lograr obtener exactitud, integridad y
protección.
- Minimizar errores, fraudes y pérdidas.
5. ENCRIPTACIÓN
Implica el uso de algoritmos matemáticos o llaves, para transformar los datos
digitales en un código cifrado antes de ser transmitidos y para decodificarlos
cuando son recibidos.
Ejemplo: el correo electrónico se podría cifrar y codificar usando una “llave
pública” exclusiva para el receptor que es conocida por el transmisor.
Después de transmitir el correo electrónico, solo la “llave privada” secreta
del receptor podría decodificar el mensaje.
Algunos estándares de encriptación de software más importantes: “RSA, PGP”
6. FIREWALL
- Proporciona un filtro y un punto de transferencia
seguro para el acceso a Internet y otras redes.
- Puede impedir el acceso no autorizado a redes
informáticas.
- Se distingue un Firewall interno y otro externo.
7. Es un ataque a un sistema o computadoras de red que causa que
un servicio o recurso sea inaccesible a los usuarios legítimos.
*Genera pérdida de conectividad
*Sobrecarga de recursos computacionales
*Saturación de los puertos con flujos de información.
DENEGACIÓN DE SERVICIOS (DDOS)
8. la tendencia se dirige
hacia la vigilancia del
tráfico de correo
electrónico, mediante el
uso de software de
monitoreo de contenidos.
Monitoreo del correo electrónico:
9. Las empresas toman medidas diferentes:
- Internamente, los departamentos de sistemas de
información se encargan.
- Lo tercerizan con sus proveedores de internet, empresas
encargadas de la seguridad.
Tienen limitaciones:
- Virus “gusano Nimda”: causa daño, modifica
archivos…
- Si el software antivirus no puede solucionar los
problemas, es recomendable suspender las actividades,
formatear discos…
Defensa contra Virus.
11. Un usuario final inicia una sesión en el sistema informático al registrar su
código de identificación (estas contraseñas se deben cambiar con frecuencia
y consistir en combinaciones poco comunes tanto de letras como números).
Ejemplo: algunos sistemas de seguridad utilizan tarjetas inteligentes, las
cuales contienen microprocesadores que generan números al azar para
agregarlos a la contraseña de un usuario final
CÓDIGOS DE SEGURIDAD
12. • Son archivos duplicados de datos o
programas
• Se realizan medidas de retención de
archivos
ARCHIVOS DE RESPALDO
• Puede darse el
almacenamiento interno
y/o externo de archivos
13. Son programas que monitorean el uso de sistemas y redes
informáticos,los protegen del uso no autorizado,fraude y
destrucción.
Usuarios legítimos Protección ¿Cómo lo hacen?
Codig.de identificación
Contraseñas
Elaboran reportes
Control (Soft/Hardware)
MONITORES DE SEGURIDAD
14. dispositivos de
cómputo para medir
los rasgos físicos
que identifican a
cada persona como
un individuo único.
Seguridad biométrica:
15. - Evitan que caigan los sistemas a través de controles.
- Hay programas de mantenimiento preventivo de
hardware y de administración de actualizaciones de
software.
- Se puede instalar una capacidad de respaldo
de sistemas de cómputos en organizaciones
de recuperación de desastres.
- Los cambios importantes de hardware y
software se programan e implementan de forma
cuidadosa para evitar problemas.
Controles de Fallas Informáticas.
16. Estos sistemas tienen procesadores, periféricos y software redundantes que
proporcionan una capacidad de recuperación por fallas para respaldar los
componentes en caso de una falla del sistema.
Ante una falla del hardware o software, el sistema informático podría seguir
operando a un mismo nivel, o éste puede reducirse y ser aceptable.
SISTEMAS TOLERANTES A FALLAS
17. El “Plan de recuperación de desastres” específica:
- Qué empleados participarán en la recuperación
- Cuáles serán sus obligaciones
- Qué hardware, software e
instalaciones se utilizarán
- Qué aplicaciones se procesarán
como prioridad
RECUPERACIÓN DE DESASTRES
19. Son métodos y dispositivos que intentan garantizar la
exactitud,validez y propiedades de las actividades de los
sistemas de información.
Ejemplos
“Basura entra,basura sale”
Contraseñas
Codigos de seguridad
Pantallas formateadas
Señales de errores eludibles
CONTROL DE S.INFORMATIVO
Controles
entrada
Controles
de salida
Controles
procesamiento
Controles
almacenamiento
20. revisan y evalúan si se
han desarrollado e
implementado las
medidas de seguridad y
políticas administrativas
adecuadas.
Auditoría de la seguridad de TI:
22. Una de las responsabilidades más importantes de la administración de una
empresa es garantizar la seguridad y la calidad de sus actividades de negocios
operadas por medio de las tecnologías de información.
Las herramientas y políticas de la administración de la seguridad garantizan la
exactitud, integridad y protección de los sistemas y recursos de información de
una empresa y así minimizan los errores, fraudes y las pérdida de seguridad en
sus actividades.
CONCLUSIÓN