SlideShare una empresa de Scribd logo
1 de 22
“Administración de la seguridad
de la tecnología de
información”
Tecnologías de la información y la comunicación
Integrantes: Acevedo Belén;
Azambuya Melisa;
Bertolotti Diego;
Bouvier Martina;
Ojeda Mariana
Con este informe pretendemos:
comprender la importancia de la administración de la
seguridad de la tecnología de la información.
Ya que:
con la rápida proliferación de internet, la seguridad es el
problema número uno.
Nos dedicamos a:
explicar los diferentes métodos que las empresas pueden
usar para controlar la seguridad.
Herramientas de la Administración
de la Seguridad
- Medidas preventivas y reactivas.
- Resguardar y proteger información.
- Lograr obtener exactitud, integridad y
protección.
- Minimizar errores, fraudes y pérdidas.
DEFENSAS DE SEGURIDAD
INTERCONECTADAS
ENCRIPTACIÓN
Implica el uso de algoritmos matemáticos o llaves, para transformar los datos
digitales en un código cifrado antes de ser transmitidos y para decodificarlos
cuando son recibidos.
Ejemplo: el correo electrónico se podría cifrar y codificar usando una “llave
pública” exclusiva para el receptor que es conocida por el transmisor.
Después de transmitir el correo electrónico, solo la “llave privada” secreta
del receptor podría decodificar el mensaje.
Algunos estándares de encriptación de software más importantes: “RSA, PGP”
FIREWALL
- Proporciona un filtro y un punto de transferencia
seguro para el acceso a Internet y otras redes.
- Puede impedir el acceso no autorizado a redes
informáticas.
- Se distingue un Firewall interno y otro externo.
Es un ataque a un sistema o computadoras de red que causa que
un servicio o recurso sea inaccesible a los usuarios legítimos.
*Genera pérdida de conectividad
*Sobrecarga de recursos computacionales
*Saturación de los puertos con flujos de información.
DENEGACIÓN DE SERVICIOS (DDOS)
La tendencia se dirige
hacia la vigilancia del
tráfico de correo
electrónico, mediante el
uso de software de
monitoreo de contenidos.
Monitoreo del correo electrónico:
Las empresas toman medidas diferentes:
- Internamente, los departamentos de sistemas de
información se encargan.
- Lo tercerizan con sus proveedores de internet, empresas
encargadas de la seguridad.
Tienen limitaciones:
- Virus “gusano Nimda”: causa daño, modifica
archivos…
- Si el software antivirus no puede solucionar los
problemas, es recomendable suspender las actividades,
formatear discos…
Defensa contra Virus.
OTRAS MEDIDAS DE SEGURIDAD
Un usuario final inicia una sesión en el sistema informático al registrar su
código de identificación (estas contraseñas se deben cambiar con frecuencia
y consistir en combinaciones poco comunes tanto de letras como números).
Ejemplo: algunos sistemas de seguridad utilizan tarjetas inteligentes, las
cuales contienen microprocesadores que generan números al azar para
agregarlos a la contraseña de un usuario final
CÓDIGOS DE SEGURIDAD
• Son archivos duplicados de datos o
programas
• Se realizan medidas de retención de
archivos
ARCHIVOS DE RESPALDO
• Puede darse el
almacenamiento interno
y/o externo de archivos
Son programas que monitorean el uso de sistemas y redes
informáticos,los protegen del uso no autorizado,fraude y
destrucción.
Usuarios legítimos Protección ¿Cómo lo hacen?
Codig.de identificación
Contraseñas
Elaboran reportes
Control (Soft/Hardware)
MONITORES DE SEGURIDAD
Dispositivos de
cómputo para medir
los rasgos físicos
que identifican a
cada persona como
un individuo único.
Seguridad biométrica:
- Evitan que caigan los sistemas a través de controles.
- Hay programas de mantenimiento preventivo de
hardware y de administración de actualizaciones de
software.
- Se puede instalar una capacidad de respaldo
de sistemas de cómputos en organizaciones
de recuperación de desastres.
- Los cambios importantes de hardware y
software se programan e implementan de forma
cuidadosa para evitar problemas.
Controles de Fallas Informáticas.
Estos sistemas tienen procesadores, periféricos y software redundantes que
proporcionan una capacidad de recuperación por fallas para respaldar los
componentes en caso de una falla del sistema.
Ante una falla del hardware o software, el sistema informático podría seguir
operando a un mismo nivel, o éste puede reducirse y ser aceptable.
SISTEMAS TOLERANTES A FALLAS
El “Plan de recuperación de desastres” específica:
- Qué empleados participarán en la recuperación
- Cuáles serán sus obligaciones
- Qué hardware, software e
instalaciones se utilizarán
- Qué aplicaciones se procesarán
como prioridad
RECUPERACIÓN DE DESASTRES
Controles y auditorías de
Sistemas
Son métodos y dispositivos que intentan garantizar la
exactitud,validez y propiedades de las actividades de los
sistemas de información.
Ejemplos
“Basura entra,basura sale”
Contraseñas
Codigos de seguridad
Pantallas formateadas
Señales de errores eludibles
CONTROL DE S.INFORMATIVO
Controles
entrada
Controles
de salida
Controles
procesamiento
Controles
almacenamiento
Revisan y evalúan si se
han desarrollado e
implementado las
medidas de seguridad y
políticas administrativas
adecuadas.
Auditoría de la seguridad de TI:
SEGURIDAD INFORMÁTICA
https://www.youtube.com/watch?v=QVymjGfoHjY
Una de las responsabilidades más importantes de la administración de una
empresa es garantizar la seguridad y la calidad de sus actividades de negocios
operadas por medio de las tecnologías de información.
Las herramientas y políticas de la administración de la seguridad garantizan la
exactitud, integridad y protección de los sistemas y recursos de información de
una empresa y así minimizan los errores, fraudes y las pérdida de seguridad en
sus actividades.
CONCLUSIÓN

Más contenido relacionado

La actualidad más candente

Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 

La actualidad más candente (19)

Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Hola
HolaHola
Hola
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Control acceso
Control accesoControl acceso
Control acceso
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 

Similar a Administracion de la seguridad de las ti

Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redesestudiante
 

Similar a Administracion de la seguridad de las ti (20)

Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Sig
SigSig
Sig
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Administracion de la seguridad de las ti

  • 1. “Administración de la seguridad de la tecnología de información” Tecnologías de la información y la comunicación Integrantes: Acevedo Belén; Azambuya Melisa; Bertolotti Diego; Bouvier Martina; Ojeda Mariana
  • 2. Con este informe pretendemos: comprender la importancia de la administración de la seguridad de la tecnología de la información. Ya que: con la rápida proliferación de internet, la seguridad es el problema número uno. Nos dedicamos a: explicar los diferentes métodos que las empresas pueden usar para controlar la seguridad.
  • 3. Herramientas de la Administración de la Seguridad - Medidas preventivas y reactivas. - Resguardar y proteger información. - Lograr obtener exactitud, integridad y protección. - Minimizar errores, fraudes y pérdidas.
  • 5. ENCRIPTACIÓN Implica el uso de algoritmos matemáticos o llaves, para transformar los datos digitales en un código cifrado antes de ser transmitidos y para decodificarlos cuando son recibidos. Ejemplo: el correo electrónico se podría cifrar y codificar usando una “llave pública” exclusiva para el receptor que es conocida por el transmisor. Después de transmitir el correo electrónico, solo la “llave privada” secreta del receptor podría decodificar el mensaje. Algunos estándares de encriptación de software más importantes: “RSA, PGP”
  • 6. FIREWALL - Proporciona un filtro y un punto de transferencia seguro para el acceso a Internet y otras redes. - Puede impedir el acceso no autorizado a redes informáticas. - Se distingue un Firewall interno y otro externo.
  • 7. Es un ataque a un sistema o computadoras de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. *Genera pérdida de conectividad *Sobrecarga de recursos computacionales *Saturación de los puertos con flujos de información. DENEGACIÓN DE SERVICIOS (DDOS)
  • 8. La tendencia se dirige hacia la vigilancia del tráfico de correo electrónico, mediante el uso de software de monitoreo de contenidos. Monitoreo del correo electrónico:
  • 9. Las empresas toman medidas diferentes: - Internamente, los departamentos de sistemas de información se encargan. - Lo tercerizan con sus proveedores de internet, empresas encargadas de la seguridad. Tienen limitaciones: - Virus “gusano Nimda”: causa daño, modifica archivos… - Si el software antivirus no puede solucionar los problemas, es recomendable suspender las actividades, formatear discos… Defensa contra Virus.
  • 10. OTRAS MEDIDAS DE SEGURIDAD
  • 11. Un usuario final inicia una sesión en el sistema informático al registrar su código de identificación (estas contraseñas se deben cambiar con frecuencia y consistir en combinaciones poco comunes tanto de letras como números). Ejemplo: algunos sistemas de seguridad utilizan tarjetas inteligentes, las cuales contienen microprocesadores que generan números al azar para agregarlos a la contraseña de un usuario final CÓDIGOS DE SEGURIDAD
  • 12. • Son archivos duplicados de datos o programas • Se realizan medidas de retención de archivos ARCHIVOS DE RESPALDO • Puede darse el almacenamiento interno y/o externo de archivos
  • 13. Son programas que monitorean el uso de sistemas y redes informáticos,los protegen del uso no autorizado,fraude y destrucción. Usuarios legítimos Protección ¿Cómo lo hacen? Codig.de identificación Contraseñas Elaboran reportes Control (Soft/Hardware) MONITORES DE SEGURIDAD
  • 14. Dispositivos de cómputo para medir los rasgos físicos que identifican a cada persona como un individuo único. Seguridad biométrica:
  • 15. - Evitan que caigan los sistemas a través de controles. - Hay programas de mantenimiento preventivo de hardware y de administración de actualizaciones de software. - Se puede instalar una capacidad de respaldo de sistemas de cómputos en organizaciones de recuperación de desastres. - Los cambios importantes de hardware y software se programan e implementan de forma cuidadosa para evitar problemas. Controles de Fallas Informáticas.
  • 16. Estos sistemas tienen procesadores, periféricos y software redundantes que proporcionan una capacidad de recuperación por fallas para respaldar los componentes en caso de una falla del sistema. Ante una falla del hardware o software, el sistema informático podría seguir operando a un mismo nivel, o éste puede reducirse y ser aceptable. SISTEMAS TOLERANTES A FALLAS
  • 17. El “Plan de recuperación de desastres” específica: - Qué empleados participarán en la recuperación - Cuáles serán sus obligaciones - Qué hardware, software e instalaciones se utilizarán - Qué aplicaciones se procesarán como prioridad RECUPERACIÓN DE DESASTRES
  • 18. Controles y auditorías de Sistemas
  • 19. Son métodos y dispositivos que intentan garantizar la exactitud,validez y propiedades de las actividades de los sistemas de información. Ejemplos “Basura entra,basura sale” Contraseñas Codigos de seguridad Pantallas formateadas Señales de errores eludibles CONTROL DE S.INFORMATIVO Controles entrada Controles de salida Controles procesamiento Controles almacenamiento
  • 20. Revisan y evalúan si se han desarrollado e implementado las medidas de seguridad y políticas administrativas adecuadas. Auditoría de la seguridad de TI:
  • 22. Una de las responsabilidades más importantes de la administración de una empresa es garantizar la seguridad y la calidad de sus actividades de negocios operadas por medio de las tecnologías de información. Las herramientas y políticas de la administración de la seguridad garantizan la exactitud, integridad y protección de los sistemas y recursos de información de una empresa y así minimizan los errores, fraudes y las pérdida de seguridad en sus actividades. CONCLUSIÓN