SlideShare una empresa de Scribd logo
1 de 22
“Administración de la seguridad
de la tecnología de
información”
Tecnologías de la información y la comunicación
Integrantes: Acevedo Belén;
Azambuya Melisa;
Bertolotti Diego;
Bouvier Martina;
Ojeda Mariana
Con este informe pretendemos:
comprender la importancia de la administración de la
seguridad de la tecnología de la información.
Ya que:
con la rápida proliferación de internet, la seguridad es el
problema número uno.
Nos dedicamos a:
explicar los diferentes métodos que las empresas pueden
usar para controlar la seguridad.
Herramientas de la Administración
de la Seguridad
- Medidas preventivas y reactivas.
- Resguardar y proteger información.
- Lograr obtener exactitud, integridad y
protección.
- Minimizar errores, fraudes y pérdidas.
DEFENSAS DE SEGURIDAD
INTERCONECTADAS
ENCRIPTACIÓN
Implica el uso de algoritmos matemáticos o llaves, para transformar los datos
digitales en un código cifrado antes de ser transmitidos y para decodificarlos
cuando son recibidos.
Ejemplo: el correo electrónico se podría cifrar y codificar usando una “llave
pública” exclusiva para el receptor que es conocida por el transmisor.
Después de transmitir el correo electrónico, solo la “llave privada” secreta
del receptor podría decodificar el mensaje.
Algunos estándares de encriptación de software más importantes: “RSA, PGP”
FIREWALL
- Proporciona un filtro y un punto de transferencia
seguro para el acceso a Internet y otras redes.
- Puede impedir el acceso no autorizado a redes
informáticas.
- Se distingue un Firewall interno y otro externo.
Es un ataque a un sistema o computadoras de red que causa que
un servicio o recurso sea inaccesible a los usuarios legítimos.
*Genera pérdida de conectividad
*Sobrecarga de recursos computacionales
*Saturación de los puertos con flujos de información.
DENEGACIÓN DE SERVICIOS (DDOS)
La tendencia se dirige
hacia la vigilancia del
tráfico de correo
electrónico, mediante el
uso de software de
monitoreo de contenidos.
Monitoreo del correo electrónico:
Las empresas toman medidas diferentes:
- Internamente, los departamentos de sistemas de
información se encargan.
- Lo tercerizan con sus proveedores de internet, empresas
encargadas de la seguridad.
Tienen limitaciones:
- Virus “gusano Nimda”: causa daño, modifica
archivos…
- Si el software antivirus no puede solucionar los
problemas, es recomendable suspender las actividades,
formatear discos…
Defensa contra Virus.
OTRAS MEDIDAS DE SEGURIDAD
Un usuario final inicia una sesión en el sistema informático al registrar su
código de identificación (estas contraseñas se deben cambiar con frecuencia
y consistir en combinaciones poco comunes tanto de letras como números).
Ejemplo: algunos sistemas de seguridad utilizan tarjetas inteligentes, las
cuales contienen microprocesadores que generan números al azar para
agregarlos a la contraseña de un usuario final
CÓDIGOS DE SEGURIDAD
• Son archivos duplicados de datos o
programas
• Se realizan medidas de retención de
archivos
ARCHIVOS DE RESPALDO
• Puede darse el
almacenamiento interno
y/o externo de archivos
Son programas que monitorean el uso de sistemas y redes
informáticos,los protegen del uso no autorizado,fraude y
destrucción.
Usuarios legítimos Protección ¿Cómo lo hacen?
Codig.de identificación
Contraseñas
Elaboran reportes
Control (Soft/Hardware)
MONITORES DE SEGURIDAD
Dispositivos de
cómputo para medir
los rasgos físicos
que identifican a
cada persona como
un individuo único.
Seguridad biométrica:
- Evitan que caigan los sistemas a través de controles.
- Hay programas de mantenimiento preventivo de
hardware y de administración de actualizaciones de
software.
- Se puede instalar una capacidad de respaldo
de sistemas de cómputos en organizaciones
de recuperación de desastres.
- Los cambios importantes de hardware y
software se programan e implementan de forma
cuidadosa para evitar problemas.
Controles de Fallas Informáticas.
Estos sistemas tienen procesadores, periféricos y software redundantes que
proporcionan una capacidad de recuperación por fallas para respaldar los
componentes en caso de una falla del sistema.
Ante una falla del hardware o software, el sistema informático podría seguir
operando a un mismo nivel, o éste puede reducirse y ser aceptable.
SISTEMAS TOLERANTES A FALLAS
El “Plan de recuperación de desastres” específica:
- Qué empleados participarán en la recuperación
- Cuáles serán sus obligaciones
- Qué hardware, software e
instalaciones se utilizarán
- Qué aplicaciones se procesarán
como prioridad
RECUPERACIÓN DE DESASTRES
Controles y auditorías de
Sistemas
Son métodos y dispositivos que intentan garantizar la
exactitud,validez y propiedades de las actividades de los
sistemas de información.
Ejemplos
“Basura entra,basura sale”
Contraseñas
Codigos de seguridad
Pantallas formateadas
Señales de errores eludibles
CONTROL DE S.INFORMATIVO
Controles
entrada
Controles
de salida
Controles
procesamiento
Controles
almacenamiento
Revisan y evalúan si se
han desarrollado e
implementado las
medidas de seguridad y
políticas administrativas
adecuadas.
Auditoría de la seguridad de TI:
SEGURIDAD INFORMÁTICA
https://www.youtube.com/watch?v=QVymjGfoHjY
Una de las responsabilidades más importantes de la administración de una
empresa es garantizar la seguridad y la calidad de sus actividades de negocios
operadas por medio de las tecnologías de información.
Las herramientas y políticas de la administración de la seguridad garantizan la
exactitud, integridad y protección de los sistemas y recursos de información de
una empresa y así minimizan los errores, fraudes y las pérdida de seguridad en
sus actividades.
CONCLUSIÓN

Más contenido relacionado

La actualidad más candente

Resumen de Sistemas de Información
Resumen de Sistemas de InformaciónResumen de Sistemas de Información
Resumen de Sistemas de Informaciónjemarinoi
 
Sistema de informacion empresarial
Sistema de informacion empresarialSistema de informacion empresarial
Sistema de informacion empresarialalejandracortes54
 
Definición de Siglas en Sistemas de Información
Definición de Siglas en Sistemas de InformaciónDefinición de Siglas en Sistemas de Información
Definición de Siglas en Sistemas de Informaciónmanuelsalva
 
Sistema de soporte gerencial
Sistema de soporte gerencialSistema de soporte gerencial
Sistema de soporte gerencialmasteciano
 
Si tipos de sistemas de información
Si tipos de sistemas de informaciónSi tipos de sistemas de información
Si tipos de sistemas de informaciónAlfredo Flores
 
Sistema de informacion ejecutiva
Sistema de informacion ejecutivaSistema de informacion ejecutiva
Sistema de informacion ejecutivajoseigg
 
tipos de sistemas
tipos de sistemastipos de sistemas
tipos de sistemasthekriplong
 
Sistemas de Procesamiento Transaccional (TPS)
Sistemas de Procesamiento Transaccional (TPS)Sistemas de Procesamiento Transaccional (TPS)
Sistemas de Procesamiento Transaccional (TPS)Carlos Durán
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionJavier Zapata
 
Sistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesSistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesMaria Garces
 
Infromàtica empresarial
Infromàtica  empresarialInfromàtica  empresarial
Infromàtica empresarialdipafrat
 
Sistemas De Informacion Para Los Negocios
Sistemas De Informacion Para Los NegociosSistemas De Informacion Para Los Negocios
Sistemas De Informacion Para Los NegociosCarlos Yax
 
Tipos de Sistemas Transaccionales
Tipos de Sistemas TransaccionalesTipos de Sistemas Transaccionales
Tipos de Sistemas TransaccionalesHome
 
Actividades De Sistemas De Informacion
Actividades De Sistemas De InformacionActividades De Sistemas De Informacion
Actividades De Sistemas De Informacionads20180.09
 
Sistemas de informacion modificado
Sistemas de informacion modificadoSistemas de informacion modificado
Sistemas de informacion modificadozaira
 

La actualidad más candente (20)

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Resumen de Sistemas de Información
Resumen de Sistemas de InformaciónResumen de Sistemas de Información
Resumen de Sistemas de Información
 
Sistema de informacion empresarial
Sistema de informacion empresarialSistema de informacion empresarial
Sistema de informacion empresarial
 
Definición de Siglas en Sistemas de Información
Definición de Siglas en Sistemas de InformaciónDefinición de Siglas en Sistemas de Información
Definición de Siglas en Sistemas de Información
 
Sistema de soporte gerencial
Sistema de soporte gerencialSistema de soporte gerencial
Sistema de soporte gerencial
 
Si tipos de sistemas de información
Si tipos de sistemas de informaciónSi tipos de sistemas de información
Si tipos de sistemas de información
 
Sistema de informacion ejecutiva
Sistema de informacion ejecutivaSistema de informacion ejecutiva
Sistema de informacion ejecutiva
 
tipos de sistemas
tipos de sistemastipos de sistemas
tipos de sistemas
 
Sistemas de Procesamiento Transaccional (TPS)
Sistemas de Procesamiento Transaccional (TPS)Sistemas de Procesamiento Transaccional (TPS)
Sistemas de Procesamiento Transaccional (TPS)
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
ESS
ESSESS
ESS
 
Sistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesSistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisiones
 
Sistemas de información en la empresa 1
Sistemas de información en la empresa 1Sistemas de información en la empresa 1
Sistemas de información en la empresa 1
 
Infromàtica empresarial
Infromàtica  empresarialInfromàtica  empresarial
Infromàtica empresarial
 
Tipos de Sistemas de Información Empresarial
Tipos de Sistemas de Información EmpresarialTipos de Sistemas de Información Empresarial
Tipos de Sistemas de Información Empresarial
 
Sistemas De Informacion Para Los Negocios
Sistemas De Informacion Para Los NegociosSistemas De Informacion Para Los Negocios
Sistemas De Informacion Para Los Negocios
 
Tipos de Sistemas Transaccionales
Tipos de Sistemas TransaccionalesTipos de Sistemas Transaccionales
Tipos de Sistemas Transaccionales
 
Actividades De Sistemas De Informacion
Actividades De Sistemas De InformacionActividades De Sistemas De Informacion
Actividades De Sistemas De Informacion
 
Sistemas de informacion modificado
Sistemas de informacion modificadoSistemas de informacion modificado
Sistemas de informacion modificado
 

Destacado

Sistemas Empresariales de Negocio
Sistemas Empresariales de NegocioSistemas Empresariales de Negocio
Sistemas Empresariales de NegocioLau Anaya
 
Introduccion a Investigacion de Mercados
Introduccion a Investigacion de MercadosIntroduccion a Investigacion de Mercados
Introduccion a Investigacion de MercadosBrayan Barboza Torrez
 
Presentación sig capitulo iv
Presentación sig capitulo ivPresentación sig capitulo iv
Presentación sig capitulo ivesantamaria2011
 
Gestion Del Conocimiento
Gestion Del ConocimientoGestion Del Conocimiento
Gestion Del Conocimientoazucena7
 
Mapa conceptual sistemas de informacion gerencial
Mapa conceptual  sistemas de informacion gerencialMapa conceptual  sistemas de informacion gerencial
Mapa conceptual sistemas de informacion gerencialmaioranamj
 
RSE Manejo de Recursos, humano, consumidos y medio ambiente
RSE Manejo de Recursos, humano, consumidos y medio ambienteRSE Manejo de Recursos, humano, consumidos y medio ambiente
RSE Manejo de Recursos, humano, consumidos y medio ambienteAmCham Guayaquil
 
Sistemas de informacion como generadores de confianza organizacional
Sistemas de informacion como generadores de confianza organizacionalSistemas de informacion como generadores de confianza organizacional
Sistemas de informacion como generadores de confianza organizacionalingdianabaquero
 
Presentacion sistema de informacion gerencial
Presentacion   sistema de informacion gerencialPresentacion   sistema de informacion gerencial
Presentacion sistema de informacion gerencialPedro Fernandez Apostol
 
Sistema De Informacion Cap 1
Sistema De Informacion Cap 1Sistema De Informacion Cap 1
Sistema De Informacion Cap 1Wiliam Rodriguez
 
SISTEMAS DE INFORMACION GERENCIAL
SISTEMAS DE INFORMACION GERENCIALSISTEMAS DE INFORMACION GERENCIAL
SISTEMAS DE INFORMACION GERENCIALguesta5100c
 
Dss (sistemas de soporte de decisiones)
Dss (sistemas de soporte de decisiones)Dss (sistemas de soporte de decisiones)
Dss (sistemas de soporte de decisiones)GAB_HERANADEZ
 
Sistemas de soporte a la toma de decisiones
Sistemas de soporte a la toma de decisiones Sistemas de soporte a la toma de decisiones
Sistemas de soporte a la toma de decisiones Isaac Simosa
 
La Toma de Decisiones utilizando como herramienta los Sistemas de Información...
La Toma de Decisiones utilizando como herramienta los Sistemas de Información...La Toma de Decisiones utilizando como herramienta los Sistemas de Información...
La Toma de Decisiones utilizando como herramienta los Sistemas de Información...Andres Barrios
 
Conceptos básicos de los Sistemas de Información
Conceptos básicos de los Sistemas de InformaciónConceptos básicos de los Sistemas de Información
Conceptos básicos de los Sistemas de Informaciónana luisa ballinas hernandez
 
Conceptos básicos sobre sistemas de información
Conceptos básicos sobre sistemas de información Conceptos básicos sobre sistemas de información
Conceptos básicos sobre sistemas de información Yaskelly Yedra
 
Medidas de tendencia central y posición
Medidas de tendencia central y posición Medidas de tendencia central y posición
Medidas de tendencia central y posición Gloria Hernandez Gomez
 

Destacado (20)

SISTEMAS DE APOYO A LA TOMA DE DECISIONES
SISTEMAS DE APOYO A LA TOMA DE DECISIONESSISTEMAS DE APOYO A LA TOMA DE DECISIONES
SISTEMAS DE APOYO A LA TOMA DE DECISIONES
 
Sistemas Empresariales de Negocio
Sistemas Empresariales de NegocioSistemas Empresariales de Negocio
Sistemas Empresariales de Negocio
 
Introduccion a Investigacion de Mercados
Introduccion a Investigacion de MercadosIntroduccion a Investigacion de Mercados
Introduccion a Investigacion de Mercados
 
Presentación sig capitulo iv
Presentación sig capitulo ivPresentación sig capitulo iv
Presentación sig capitulo iv
 
Gestion Del Conocimiento
Gestion Del ConocimientoGestion Del Conocimiento
Gestion Del Conocimiento
 
Mapa conceptual sistemas de informacion gerencial
Mapa conceptual  sistemas de informacion gerencialMapa conceptual  sistemas de informacion gerencial
Mapa conceptual sistemas de informacion gerencial
 
RSE Manejo de Recursos, humano, consumidos y medio ambiente
RSE Manejo de Recursos, humano, consumidos y medio ambienteRSE Manejo de Recursos, humano, consumidos y medio ambiente
RSE Manejo de Recursos, humano, consumidos y medio ambiente
 
Sistemas de informacion como generadores de confianza organizacional
Sistemas de informacion como generadores de confianza organizacionalSistemas de informacion como generadores de confianza organizacional
Sistemas de informacion como generadores de confianza organizacional
 
Administrando la Empresa Digital
Administrando la Empresa DigitalAdministrando la Empresa Digital
Administrando la Empresa Digital
 
Presentacion sistema de informacion gerencial
Presentacion   sistema de informacion gerencialPresentacion   sistema de informacion gerencial
Presentacion sistema de informacion gerencial
 
Sistema De Informacion Cap 1
Sistema De Informacion Cap 1Sistema De Informacion Cap 1
Sistema De Informacion Cap 1
 
SISTEMAS DE INFORMACION GERENCIAL
SISTEMAS DE INFORMACION GERENCIALSISTEMAS DE INFORMACION GERENCIAL
SISTEMAS DE INFORMACION GERENCIAL
 
Dss (sistemas de soporte de decisiones)
Dss (sistemas de soporte de decisiones)Dss (sistemas de soporte de decisiones)
Dss (sistemas de soporte de decisiones)
 
DSS
DSSDSS
DSS
 
Sistemas de soporte a la toma de decisiones
Sistemas de soporte a la toma de decisiones Sistemas de soporte a la toma de decisiones
Sistemas de soporte a la toma de decisiones
 
La Toma de Decisiones utilizando como herramienta los Sistemas de Información...
La Toma de Decisiones utilizando como herramienta los Sistemas de Información...La Toma de Decisiones utilizando como herramienta los Sistemas de Información...
La Toma de Decisiones utilizando como herramienta los Sistemas de Información...
 
Conceptos básicos de los Sistemas de Información
Conceptos básicos de los Sistemas de InformaciónConceptos básicos de los Sistemas de Información
Conceptos básicos de los Sistemas de Información
 
Conceptos básicos sobre sistemas de información
Conceptos básicos sobre sistemas de información Conceptos básicos sobre sistemas de información
Conceptos básicos sobre sistemas de información
 
Medidas de tendencia central y posición
Medidas de tendencia central y posición Medidas de tendencia central y posición
Medidas de tendencia central y posición
 
Excel dashboard example
Excel dashboard exampleExcel dashboard example
Excel dashboard example
 

Similar a Administracion de la seguridad de las ti

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 

Similar a Administracion de la seguridad de las ti (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Sig
SigSig
Sig
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Administracion de la seguridad de las ti

  • 1. “Administración de la seguridad de la tecnología de información” Tecnologías de la información y la comunicación Integrantes: Acevedo Belén; Azambuya Melisa; Bertolotti Diego; Bouvier Martina; Ojeda Mariana
  • 2. Con este informe pretendemos: comprender la importancia de la administración de la seguridad de la tecnología de la información. Ya que: con la rápida proliferación de internet, la seguridad es el problema número uno. Nos dedicamos a: explicar los diferentes métodos que las empresas pueden usar para controlar la seguridad.
  • 3. Herramientas de la Administración de la Seguridad - Medidas preventivas y reactivas. - Resguardar y proteger información. - Lograr obtener exactitud, integridad y protección. - Minimizar errores, fraudes y pérdidas.
  • 5. ENCRIPTACIÓN Implica el uso de algoritmos matemáticos o llaves, para transformar los datos digitales en un código cifrado antes de ser transmitidos y para decodificarlos cuando son recibidos. Ejemplo: el correo electrónico se podría cifrar y codificar usando una “llave pública” exclusiva para el receptor que es conocida por el transmisor. Después de transmitir el correo electrónico, solo la “llave privada” secreta del receptor podría decodificar el mensaje. Algunos estándares de encriptación de software más importantes: “RSA, PGP”
  • 6. FIREWALL - Proporciona un filtro y un punto de transferencia seguro para el acceso a Internet y otras redes. - Puede impedir el acceso no autorizado a redes informáticas. - Se distingue un Firewall interno y otro externo.
  • 7. Es un ataque a un sistema o computadoras de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. *Genera pérdida de conectividad *Sobrecarga de recursos computacionales *Saturación de los puertos con flujos de información. DENEGACIÓN DE SERVICIOS (DDOS)
  • 8. La tendencia se dirige hacia la vigilancia del tráfico de correo electrónico, mediante el uso de software de monitoreo de contenidos. Monitoreo del correo electrónico:
  • 9. Las empresas toman medidas diferentes: - Internamente, los departamentos de sistemas de información se encargan. - Lo tercerizan con sus proveedores de internet, empresas encargadas de la seguridad. Tienen limitaciones: - Virus “gusano Nimda”: causa daño, modifica archivos… - Si el software antivirus no puede solucionar los problemas, es recomendable suspender las actividades, formatear discos… Defensa contra Virus.
  • 10. OTRAS MEDIDAS DE SEGURIDAD
  • 11. Un usuario final inicia una sesión en el sistema informático al registrar su código de identificación (estas contraseñas se deben cambiar con frecuencia y consistir en combinaciones poco comunes tanto de letras como números). Ejemplo: algunos sistemas de seguridad utilizan tarjetas inteligentes, las cuales contienen microprocesadores que generan números al azar para agregarlos a la contraseña de un usuario final CÓDIGOS DE SEGURIDAD
  • 12. • Son archivos duplicados de datos o programas • Se realizan medidas de retención de archivos ARCHIVOS DE RESPALDO • Puede darse el almacenamiento interno y/o externo de archivos
  • 13. Son programas que monitorean el uso de sistemas y redes informáticos,los protegen del uso no autorizado,fraude y destrucción. Usuarios legítimos Protección ¿Cómo lo hacen? Codig.de identificación Contraseñas Elaboran reportes Control (Soft/Hardware) MONITORES DE SEGURIDAD
  • 14. Dispositivos de cómputo para medir los rasgos físicos que identifican a cada persona como un individuo único. Seguridad biométrica:
  • 15. - Evitan que caigan los sistemas a través de controles. - Hay programas de mantenimiento preventivo de hardware y de administración de actualizaciones de software. - Se puede instalar una capacidad de respaldo de sistemas de cómputos en organizaciones de recuperación de desastres. - Los cambios importantes de hardware y software se programan e implementan de forma cuidadosa para evitar problemas. Controles de Fallas Informáticas.
  • 16. Estos sistemas tienen procesadores, periféricos y software redundantes que proporcionan una capacidad de recuperación por fallas para respaldar los componentes en caso de una falla del sistema. Ante una falla del hardware o software, el sistema informático podría seguir operando a un mismo nivel, o éste puede reducirse y ser aceptable. SISTEMAS TOLERANTES A FALLAS
  • 17. El “Plan de recuperación de desastres” específica: - Qué empleados participarán en la recuperación - Cuáles serán sus obligaciones - Qué hardware, software e instalaciones se utilizarán - Qué aplicaciones se procesarán como prioridad RECUPERACIÓN DE DESASTRES
  • 18. Controles y auditorías de Sistemas
  • 19. Son métodos y dispositivos que intentan garantizar la exactitud,validez y propiedades de las actividades de los sistemas de información. Ejemplos “Basura entra,basura sale” Contraseñas Codigos de seguridad Pantallas formateadas Señales de errores eludibles CONTROL DE S.INFORMATIVO Controles entrada Controles de salida Controles procesamiento Controles almacenamiento
  • 20. Revisan y evalúan si se han desarrollado e implementado las medidas de seguridad y políticas administrativas adecuadas. Auditoría de la seguridad de TI:
  • 22. Una de las responsabilidades más importantes de la administración de una empresa es garantizar la seguridad y la calidad de sus actividades de negocios operadas por medio de las tecnologías de información. Las herramientas y políticas de la administración de la seguridad garantizan la exactitud, integridad y protección de los sistemas y recursos de información de una empresa y así minimizan los errores, fraudes y las pérdida de seguridad en sus actividades. CONCLUSIÓN