“AÑO DE LA INVERSION PARA EL DESARROLLO
RURAL Y LA SEGURIDAD ALIMENTARIA”
• SEGURIDAD INFORMATICA
DOCENTE:
Cesar farfán
Integrante: erick joel zarate chiroque
TEMA:
¿QUE ES SEGURIDAD INFORMATICA Y SUS TIPOS
DE SEGURIDAD?
COMPUTACION E INFORMATICA
¿QUE ES SEGURIDAD INFORMATICA?
– es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con ésta Para ello existen una
serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura de la
información comprende software, bases de datos,
metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas.
INTRODUCCION
• Seguridad informática es el conjunto de normas,
procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que
reside en un sistema de información cada día más y
más personas mal intencionadas intentan tener acceso
a los datos de nuestros ordenadores.
¿OBJETIVOS DE SEGURIDAD INFORMATICA?
• La función de la seguridad informática en esta
área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas,
planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la
infraestructura informática.
PRINCIPIOS DE SEGURIDAD
• tres principios, que debe cumplir todo sistema
informático:
• Confidencialidad: Se refiere a la privacidad de los
elementos de información almacenados y
procesados en un sistema informático.
• Integridad: Se refiere a la validez y consistencia de
los elementos de información almacenados y
procesador en un sistema informático.
• Disponibilidad: Se refiere a la continuidad de
acceso a los elementos de información
almacenados y procesados en un sistema
informático.
AMENAZAS DE SEGURIDAD
• El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático.
• Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema.
• Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido.
• Un siniestro (robo, incendio, inundación): una mala
manipulación o una mal intención derivan a la pérdida del
material o de los archivos.
• El personal interno de Sistemas.. Las pujas de poder
que llevan a disociaciones entre los sectores y
soluciones incompatibles para la seguridad informática.
TIPOS DE AMENAZAS DE
SEGURIDAD
Generalmente estas amenazas
pueden ser más serias que las externas por varias
razones como son:
• Los usuarios conocen la red y saben cómo es su
funcionamiento.
• -Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Son aquellas amenazas que se
originan fuera de la red.
SEGURIDAD FISICA
 consiste en la aplicación de barreras físicas y
procedimientos de control, como medidas de prevención
y contramedidas ante amenazas a los recursos de
información confidencial.
está enfocado a cubrir las
amenazas ocasionadas tanto por el hombre como por la
naturaleza.
principales amenazas
• Desastres naturales, incendios accidentales tormentas e
inundaciones.
• Amenazas ocasionadas por el hombre.
• Disturbios, sabotajes internos y externos deliberados.
• Incendios
• Inundaciones
• Condiciones Climatológicas
• Señales de Radar
• Instalaciones Eléctricas
• Ergometría
seguridad lógica
• En el uso de la computadora no sirve para nada por
que de todos modos la computadora se descompone y
así se dañan los aparatos y los sistemas, la protección
de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la
información.
Objetivos principales
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar
sin una supervisión minuciosa.
• Asegurar que se estén utilizados los datos,
archivos y programas correctos.
• Que la información transmitida sea recibida
sólo por el destinatario.
• Que la información recibida sea la misma que ha
sido transmitida.
• Que existan sistemas alternativos secundarios
de transmisión entre diferentes puntos.
• Que se disponga de pasos alternativos de
emergencia para la transmisión de información.
Papel que enfrenta las personas en
seguridad informática
 El cableado eléctrico debe estar bien estructurado.
 Tener un extintor en el centro de computo.
 Las áreas de entrada/salida tengan libre acceso (que
no estén obstruidas).
 El área de trabajo sea adecuada.
 Darle mantenimiento a los equipos ( hadware
software).
 Contar con 1 o 2 servidores que tengan buena
capacidad de rendimiento.
 Las zonas de seguridad deben estar señaladas.
 Se debe contar con licencias originales para mejor
funcionamiento de las maquinas.
 Contar con normas de convivencia.
Gestión de Riesgo Informáticos
• es un método para determinar, analizar,
valorar y clasificar el riesgo, para
posteriormente implementar mecanismos que
permitan controlarlo.
Fases de gestión de riesgo
Determina los componentes de un sistema
que requiere protección, sus vulnerabilidades que lo
debilitan y las amenazas.
Determina si los riesgos encontrados y
los riesgos restantes son aceptables.
Define e implementa las medidas de
protección.
Analiza el funcionamiento, la efectividad y
el cumplimiento de las medidas, para ajustar las
medidas deficientes y sanciona el incumplimiento.
GRACIAS---!!!

Año de la inversion para el desarrollo

  • 1.
    “AÑO DE LAINVERSION PARA EL DESARROLLO RURAL Y LA SEGURIDAD ALIMENTARIA” • SEGURIDAD INFORMATICA DOCENTE: Cesar farfán Integrante: erick joel zarate chiroque
  • 2.
    TEMA: ¿QUE ES SEGURIDADINFORMATICA Y SUS TIPOS DE SEGURIDAD? COMPUTACION E INFORMATICA
  • 3.
    ¿QUE ES SEGURIDADINFORMATICA? – es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura de la información comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
  • 4.
    INTRODUCCION • Seguridad informáticaes el conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
  • 5.
    ¿OBJETIVOS DE SEGURIDADINFORMATICA? • La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 6.
    PRINCIPIOS DE SEGURIDAD •tres principios, que debe cumplir todo sistema informático: • Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. • Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. • Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
  • 7.
    AMENAZAS DE SEGURIDAD •El usuario: causa del mayor problema ligado a la seguridad de un sistema informático. • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. • Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. • El personal interno de Sistemas.. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 8.
    TIPOS DE AMENAZASDE SEGURIDAD Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: • Los usuarios conocen la red y saben cómo es su funcionamiento. • -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Son aquellas amenazas que se originan fuera de la red.
  • 9.
    SEGURIDAD FISICA  consisteen la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza.
  • 10.
    principales amenazas • Desastresnaturales, incendios accidentales tormentas e inundaciones. • Amenazas ocasionadas por el hombre. • Disturbios, sabotajes internos y externos deliberados. • Incendios • Inundaciones • Condiciones Climatológicas • Señales de Radar • Instalaciones Eléctricas • Ergometría
  • 11.
    seguridad lógica • Enel uso de la computadora no sirve para nada por que de todos modos la computadora se descompone y así se dañan los aparatos y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
  • 12.
    Objetivos principales • Restringirel acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa. • Asegurar que se estén utilizados los datos, archivos y programas correctos. • Que la información transmitida sea recibida sólo por el destinatario. • Que la información recibida sea la misma que ha sido transmitida. • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. • Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 13.
    Papel que enfrentalas personas en seguridad informática  El cableado eléctrico debe estar bien estructurado.  Tener un extintor en el centro de computo.  Las áreas de entrada/salida tengan libre acceso (que no estén obstruidas).  El área de trabajo sea adecuada.  Darle mantenimiento a los equipos ( hadware software).  Contar con 1 o 2 servidores que tengan buena capacidad de rendimiento.  Las zonas de seguridad deben estar señaladas.  Se debe contar con licencias originales para mejor funcionamiento de las maquinas.  Contar con normas de convivencia.
  • 14.
    Gestión de RiesgoInformáticos • es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
  • 15.
    Fases de gestiónde riesgo Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas. Determina si los riesgos encontrados y los riesgos restantes son aceptables. Define e implementa las medidas de protección. Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para ajustar las medidas deficientes y sanciona el incumplimiento.
  • 16.