2. La seguridad Informática consiste en
asegurar que los recursos del sistema de
información (material informático y
programas) sean utilizados de la manera
que se decidió y que el acceso a la
información , así como su modificación,
solo sea posible a las personas que se
encuentran acreditadas y dentro de los
limites de su autorización.
6. INTEGRIDAD
Asegura que los datos son los correctos
ó que no se han falseado.
La integridad permite comprobar que
no se ha producido manipulación en la
BD.
12. La seguridad absoluta no es posible.
Se aspira a tener altos niveles de seguridad.
Seguridad informática = Tecnología + Organización.
Cuidado con la Ingeniería Social.
¿Que se debe proteger mas en una organización?
16. INFORMACIÓN O DATOS
El principal elemento a proteger ya que es el
más amenazado y el mas difícil de recuperar.
Cuando se pierde es muy difícil de restaurar,
siempre vamos a tener una perdida .
18. La amenaza es un constante peligro al
que esta expuesto la seguridad de
nuestro sistema de información.
Una amenaza puede prevenir desde
dentro de la organización como fuera
de ella.
19. Las amenazas se pueden clasificar en:
Personas
Amenazas Lógicas
Amenazas Físicas
21. Amenazas lógicas
1. Software incorrecto
2. Herramientas de seguridad
3. Puertas traseras
4. Bombas lógicas
5. Canales “cubiertos”
6. Virus
7. Gusanos
8. Caballo de Toya
9. Programas conejos o bacterias
22. Amenazas físicas
1. Robos, sabotajes, destrucción de
sistemas.
2. Corte, subida y baja brusca del
suministro eléctrico.
3. Condiciones atmosféricas adversas.
4. Catástrofes (naturales o artificiales)
23. Análisis de las amenazas potenciales
Perdidas y Probabilidades de
ocurrencias
Diseñar una política de seguridad
(define responsabilidades) y,
defina reglas a seguir (como evitamos
las amenazas o minimizar sus efectos)
24. Medidas de seguridad ACTIVAS.
1. Empleo de contraseñas adecuadas
2. Encriptación de los datos en las
comunicaciones
3. Filtrado de conexiones a redes
4. Uso de software de seguridad.
Antimalware.
25. Medidas de seguridad PASIVAS.
1. Uso de HW adecuado, protección
física, eléctrica y ambiental
2. Copias de seguridad