Caja de herramientas de inteligencia artificial para la academia y la investi...
Seguridad informatica 03
1. Ing. John Toasa Espinoza
Trab_uniandes@yahoo.es
http://wingjohntoasaseginf.wikispaces.com
2010
Universidad Autónoma de los Andes
“UNIANDES”
2. Software anti-virus: Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y
detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen
control sobre las transacciones que se aplican a los
datos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la integridad
Seguridad informática
3. Seguridad informática
Nuestro perímetro es la
“primera línea de defensa”
de cualquier organización
y debe formar parte de una
Estrategia Integral de
Protección.
ACLs
Firewalls
Filtrado de
contenido
5. Planes de recuperación o planes de contingencia: Es un
esquema que especifica los pasos a seguir en caso de
que se interrumpa la actividad del sistema, con el
objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos
pueden ejecutarlos personas entrenadas, sistemas
informáticos especialmente programados o una
combinación de ambos elementos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Seguridad informática
6. Respaldo de los datos: Es el proceso de copiar los
elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema.
Existen muchos mecanismos para tomar respaldo,
dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la información en dispositivos
de almacenamiento secundario, computadores paralelos
ejecutando las mismas transacciones, etc.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Seguridad informática
7. ¿Qué debemos proteger?
Todos los dispositivos que componen el hardware:
Procesador, memoria principal, dispositivos de entrada
y de salida, dispositivos de almacenamiento …
... y los respaldos
Mecanismos de Seguridad Informática
Seguridad física
Seguridad informática
8. ¿Cómo? (Algunos ejemplos)
•Restringir el acceso a las áreas de computadoras
•Restringir el acceso a las impresoras
•Instalar detectores de humo y extintores (fuego)
•Colocar los dispositivos lejos del piso (agua)
•Colocar los dispositivos lejos de las ventanas (lluvia)
•Colocar pararrayos (rayos)
•Proteger las antenas externas (vientos)
Mecanismos de Seguridad Informática
Seguridad física
Seguridad informática
9. La legislación ecuatoriana no se ocupa de sancionar a
las personas que incurran en cualquier delito
relacionado con sistemas informáticos solo se lo podrá
hacer a través de una Ley Especial contra estos delitos
Mecanismos de Seguridad Informática
Un mecanismo correctivo para factores de riesgo
humano: Sanciones legales.
Seguridad informática
10. Seguridad informática
Conclusiones
• En un mundo globalizado no se puede trabajar
sin seguridad Informática.
• Se debe contar con alta tecnología de
seguridad Informática, que nos ayude a
minimizar los riesgos.
• Compromiso con la capacitación y actualización
constante en Seguridad Informática.
• Se debe tener una guía o estándar de
seguridad como referencia para adoptar un
código de buenas prácticas.
11. Trabajo para el estudiante
•Elaborar un esquema de los mecanismos de seguridad informática
•Elabore una lista de opciones para la protección de dispositivos y
aplicaciones o programas si tenemos un centro de computo utilizando la
siguiente estructura:
•Nombre del Centro de Computo o empresa
•Servicios
•Número de equipos
•Características globales de cada equipo
•Reglas de uso
•Lista de opciones de protección
•Cronograma de mantenimiento
Forma calificación:
•Carpeta: 2P
•Material de apoyo: 1P
•Exposición: 7P
Numero máximo de integrantes: 2 estudiantes