SlideShare una empresa de Scribd logo
Introducción
En este trabajo tenemos la posibilidad de conocer diversos
conceptos y hablar sobre la seguridad informática en el cual
hablaremos de los aspectos q de be cubrir como la
confidencialidad, disponibilidad e integridad. Veremos
también los tipos de seguridades como la seguridad física
que presenta problemas que no son capases de enfrentar
como la de la protección de hardware, la electricidad, el
ruido eléctrico, temperaturas extremas, protección de datos,
eavesdropping, copias de seguridad, soportes no
electrónico otro tipo de seguridad q veremos es la
seguridad lógica que se encarga de los controles de acceso
que están diseñados para salvaguardar la integridad de la
información almacenada de una computadora
La seguridad informática:
es el área de la informática que se enfoca en la protección
de la infraestructura computacional.
,
- Aspectos que debe cubrir la seguridad informática
Confidencialidad: la confidencialidad se refiere a que la
información solo puede ser conocida por individuos
autorizados.
Integridad: la integridad se refiere a la seguridad de que
una información no ha sido alterada, borrada, reordenada,
copiada, etc., bien durante el proceso de transmisión o en
su propio equipo de origen.
Disponibilidad: la disponibilidad de la información se refiere
a la seguridad que la información pueda ser recuperada en
el momento que se necesite
Tipos de Seguridad
Seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos
mecanismos --generalmente de prevención y detección-- destinados a proteger
físicamente cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la información que hay en el sistema,
pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
Protección del hardware
El hardware es frecuentemente el elemento más caro de todo sistema
informático y por tanto las medidas encaminadas a asegurar su integridad son
una parte importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
Acceso físico
Desastres naturales
Alteraciones del entorno
Acceso físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el
resto de medidas de seguridad implantadas se convierten en inútiles.
Otros ataques se simplifican enormemente, p. ej. si deseamos obtener
datos podemos copiar los ficheros.
Este último tipo de ataque es un ejemplo claro de que la seguridad de todos
los equipos es importante, si se controla el PC de un usuario autorizado de
la red es mucho más sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas debemos implantar mecanismos de
prevención y de detección.
Soluciones para la prevención:
analizadores de retina,
tarjetas inteligentes,
videocámaras,
vigilantes jurados.
Desastres naturales
Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones
Tormentas eléctricas
Inundaciones y humedad
Incendios y humos
¿Como prevenir problemas causados por pequeñas
vibraciones?
No situar equipos en sitios altos para evitar caídas,
No colocar elementos móviles sobre los equipos para evitar que
caigan sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por
ellas o qué objetos lanzados desde el exterior los dañen,
Utilizar fijaciones para elementos críticos,
Colocar los equipos sobre plataformas de goma para que esta
absorba las vibraciones.
Otro tema distinto son las inundaciones, ya que casi cualquier
medio (máquinas, cintas, routers ...) que entre en contacto con
el agua queda automáticamente inutilizado, bien por el propio
líquido o bien por los cortocircuitos que genera en los sistemas
electrónicos.
Alteraciones del entorno
En nuestro entorno de trabajo hay factores que pueden sufrir
variaciones que afecten a nuestros sistemas que tendremos
que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el
régimen de funcionamiento habitual de las máquinas como la
alimentación eléctrica, el ruido eléctrico producido por los
equipos o los cambios bruscos de temperatura.
Electricidad
Quizás los problemas derivados del entorno de trabajo más frecuentes
son los relacionados con el sistema eléctrico que alimenta nuestros
equipos; cortocircuitos, picos de tensión, cortes de flujo.
Para corregir los problemas con las subidas de tensión podremos
instalar tomas de tierra o filtros reguladores de tensión.
Para los cortes podemos emplear Sistemas de Alimentación
Ininterrumpida (SAI), que además de proteger ante cortes mantienen el
flujo de corriente constante, evitando las subidas y bajadas de tensión.
Por último indicar que además de los problemas del sistema eléctrico
también debemos preocuparnos de la corriente estática, que puede
dañar los equipos. Para evitar problemas se pueden emplear espráis
antiestáticos o ionizadores y tener cuidado de no tocar componentes
metálicos, evitar que el ambiente esté excesivamente seco, etc.
Ruido eléctrico
Para prevenir los problemas que puede causar el ruido eléctrico lo
más barato es intentar no situar el hardware cerca de los elementos
que pueden causar el ruido. En caso de que fuese necesario hacerlo
siempre podemos instalar filtros o apantallar las cajas de los equipos.
Temperaturas extremas
En general es recomendable que los equipos operen entre 10 y 32
grados Celsius. Para controlar la temperatura emplearemos aparatos
de aire acondicionado.
Protección de los datos
Además proteger el hardware nuestra política de seguridad debe
incluir medidas de protección de los datos, ya que en realidad la
mayoría de ataques tienen como objetivo la obtención de información,
no la destrucción del medio físico que la contiene.
 La interceptaciónLa interceptación  Copias de seguridadCopias de seguridad
La interceptación es un
proceso mediante el cual un
agente capta información que
va dirigida a él; esta captación
puede realizarse por
muchísimos medios: sniffing en
redes ethernet o inalámbricas
capturando radiaciones
electromagnéticas.
Lo primero que debemos pensar es
dónde se almacenan los dispositivos,
donde se realizan las copias. Un
error muy habitual es almacenarlos
en lugares muy cercanos a la sala de
operaciones, cuando no en la misma
sala; esto, que en principio puede
parecer correcto puede convertirse
en un problema serio Así pues, lo
más recomendable es guardar las
copias en una zona alejada de la
sala de operaciones; lo que se suele
recomendar es disponer de varios
niveles de copia, una que se
almacena en una caja de seguridad
en un lugar alejado
. La seguridad lógica
Se encarga de los controles de acceso que están diseñados
para salvaguardar la integridad de la información almacenada
de una computadora, así como de controlar el mal uso de la
información.
La falta de seguridad lógica o su violación puede traer las
siguientes consecuencias a la organización:
· Cambio de los datos antes o cuando se le da entrada a
la computadora.
· Copias de programas y /o información.
· Código oculto en un programa
· Entrada de virus
La seguridad lógica puede evitar una afectación de pérdida de
registros, y ayuda a conocer el momento en que se produce
un cambio o fraude en los sistemas.
Tipos de usuarios:
Propietario
Administrador
Usuario principal
Usuario de explotación
La seguridad lógica abarca las siguientes áreas
Rutas de acceso.
Claves de acceso.
Software de control de acceso.
Encriptamiento.
Claves de acceso
Un área importante en la seguridad lógica de las claves de acceso de los
usuarios. Existen métodos de identificación para el usuario:
Un password, código o llaves de acceso. Las claves de acceso pueden
ser usadas para controlar al acceso a la computadora y a sus recursos
Las llaves de acceso deben tener las siguientes características
El sistema debe verificar primero que el usuario tenga una llave de
acceso válida.
La llave de acceso debe ser de una longitud adecuada para ser un
secreto.
La llave de acceso no debe ser desplegada cuando es tecleada.
Las llaves de acceso deben ser encintadas.
-Algo especifico del usuario. Es un método para
identificación del usuario, que es implantado con
tecnología biométrica
Algunos de los dispositivos biométricos son:
Las huellas dactilares.
La retina
La geometría de la mano.
La firma.
La voz.
Soportes no electrónicos
Otro elemento importante en la protección de la
información son los elementos no electrónicos que se
emplean para transmitirla, fundamentalmente el papel. Es
importante que en las organizaciones que se maneje
información confidencial se controlen los sistemas que
permiten exportarla tanto en formato electrónico como en
no electrónico (impresoras, plotters, faxes, teletipos.)
Software de control de acceso
El software de control de acceso, tiene las
siguientes funciones:
-Definición de usuarios.
-Definición de las funciones del usuario después
de accesar al sistema.
La mayor ventaja del software de seguridad es
la capacidad para proteger los recursos de
acceso no autorizados, incluyendo los
siguientes:
-Accesos por editores en línea.
-Accesos por utilerías de software.
Conclusión
Hemos concluido que:
La seguridad informatica es una sub-área que se enfoca
exclusivamente en la protección de la información.
Existen infinidad de posibles ataques contra la privacidad
principalmente en la en la comunicación de datos.
Las grandes organizaciones como bancos entre otros, deben cumplir
con los aspectos de seguridad informática como confidencialidad,
integridad y disponibilidad, para evitar perdidas de la información.
Entre los tipos de seguridad, la física esta destinada a proteger
físicamente cualquier recurso del sistema.
Es de suma importancia contar con equipos d vigilancias para asi evitar
ataques.
No solo los ataques realizados por personas son una amenaza, si no
también los causados por la madre naturaleza.
La seguridad lógica se encarga de controlar y salvaguardar la
información generadas por los sistemas.

Más contenido relacionado

La actualidad más candente

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
javierhrobayo
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
Gustavo Hdz
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
Instituciones Educativas Evangelicas La Esperanza
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad
SeguridadSeguridad
Seguridad
Jennifer López
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
AngelloPinVillon
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 

La actualidad más candente (20)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 

Destacado

Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
yerai27
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
Digetech.net
 
Exposicion Redes
Exposicion RedesExposicion Redes
Exposicion Redeswilliamuptc
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
Educacion Artistica
 
Configuraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaConfiguraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaVictor Martinez
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Avances tecnologicos diapositivas
Avances tecnologicos diapositivasAvances tecnologicos diapositivas
Avances tecnologicos diapositivasJonathan Romero
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
DIAPOSITIVAS WEB 2.0
DIAPOSITIVAS WEB 2.0DIAPOSITIVAS WEB 2.0
DIAPOSITIVAS WEB 2.0
chechilopez
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Le projet ASA-SHS – enjeux, objectifs et résultats, 5 décembre 2011
Le projet ASA-SHS – enjeux, objectifs et résultats, 5 décembre 2011Le projet ASA-SHS – enjeux, objectifs et résultats, 5 décembre 2011
Le projet ASA-SHS – enjeux, objectifs et résultats, 5 décembre 2011
Atelier de sémiotique audiovisuelle en sciences humaines et sociales (ASA-SHS)
 
Indice cosmologia y cultura en el valle central
Indice cosmologia y cultura en el valle centralIndice cosmologia y cultura en el valle central
Indice cosmologia y cultura en el valle central
Santiago JM Del Pozo Donoso
 
Presentacion del reglamento estudiantil upc
Presentacion del reglamento estudiantil   upcPresentacion del reglamento estudiantil   upc
Presentacion del reglamento estudiantil upc
angelito92
 
Dr. Lothar Krimmel : GKV-Kostenerstattung - Chancen und Hindernisse
Dr. Lothar Krimmel : GKV-Kostenerstattung - Chancen und HindernisseDr. Lothar Krimmel : GKV-Kostenerstattung - Chancen und Hindernisse
Dr. Lothar Krimmel : GKV-Kostenerstattung - Chancen und Hindernisse
schlieper
 
JAX2010 - Agile Methoden in einer Behörde
JAX2010 - Agile Methoden in einer BehördeJAX2010 - Agile Methoden in einer Behörde
JAX2010 - Agile Methoden in einer Behörde
Christian Dähn
 

Destacado (20)

Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Exposicion Redes
Exposicion RedesExposicion Redes
Exposicion Redes
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Configuraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaConfiguraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositiva
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Avances tecnologicos diapositivas
Avances tecnologicos diapositivasAvances tecnologicos diapositivas
Avances tecnologicos diapositivas
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DIAPOSITIVAS WEB 2.0
DIAPOSITIVAS WEB 2.0DIAPOSITIVAS WEB 2.0
DIAPOSITIVAS WEB 2.0
 
Diapositivas De Redes
Diapositivas De RedesDiapositivas De Redes
Diapositivas De Redes
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Le projet ASA-SHS – enjeux, objectifs et résultats, 5 décembre 2011
Le projet ASA-SHS – enjeux, objectifs et résultats, 5 décembre 2011Le projet ASA-SHS – enjeux, objectifs et résultats, 5 décembre 2011
Le projet ASA-SHS – enjeux, objectifs et résultats, 5 décembre 2011
 
Plein d'amour
Plein d'amourPlein d'amour
Plein d'amour
 
Indice cosmologia y cultura en el valle central
Indice cosmologia y cultura en el valle centralIndice cosmologia y cultura en el valle central
Indice cosmologia y cultura en el valle central
 
Presentacion del reglamento estudiantil upc
Presentacion del reglamento estudiantil   upcPresentacion del reglamento estudiantil   upc
Presentacion del reglamento estudiantil upc
 
Dr. Lothar Krimmel : GKV-Kostenerstattung - Chancen und Hindernisse
Dr. Lothar Krimmel : GKV-Kostenerstattung - Chancen und HindernisseDr. Lothar Krimmel : GKV-Kostenerstattung - Chancen und Hindernisse
Dr. Lothar Krimmel : GKV-Kostenerstattung - Chancen und Hindernisse
 
JAX2010 - Agile Methoden in einer Behörde
JAX2010 - Agile Methoden in einer BehördeJAX2010 - Agile Methoden in einer Behörde
JAX2010 - Agile Methoden in einer Behörde
 

Similar a Diapositivas de redes

Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Elkin Galchia
 
Seguridad
SeguridadSeguridad
Seguridad
armantulio
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Jose Hernandez Landa
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Luis Flores
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
Rey JOaquin
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
978079218
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
karina_fabiola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
Jorge Pariasca
 

Similar a Diapositivas de redes (20)

Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Http
HttpHttp
Http
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 

Diapositivas de redes

  • 1. Introducción En este trabajo tenemos la posibilidad de conocer diversos conceptos y hablar sobre la seguridad informática en el cual hablaremos de los aspectos q de be cubrir como la confidencialidad, disponibilidad e integridad. Veremos también los tipos de seguridades como la seguridad física que presenta problemas que no son capases de enfrentar como la de la protección de hardware, la electricidad, el ruido eléctrico, temperaturas extremas, protección de datos, eavesdropping, copias de seguridad, soportes no electrónico otro tipo de seguridad q veremos es la seguridad lógica que se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora
  • 2. La seguridad informática: es el área de la informática que se enfoca en la protección de la infraestructura computacional. , - Aspectos que debe cubrir la seguridad informática Confidencialidad: la confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Integridad: la integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Disponibilidad: la disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite
  • 3. Tipos de Seguridad Seguridad física Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Problemas a los que nos enfrentamos: Acceso físico Desastres naturales Alteraciones del entorno
  • 4. Acceso físico Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros. Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas debemos implantar mecanismos de prevención y de detección. Soluciones para la prevención: analizadores de retina, tarjetas inteligentes, videocámaras, vigilantes jurados.
  • 5. Desastres naturales Algunos desastres naturales a tener en cuenta: Terremotos y vibraciones Tormentas eléctricas Inundaciones y humedad Incendios y humos ¿Como prevenir problemas causados por pequeñas vibraciones? No situar equipos en sitios altos para evitar caídas, No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos, Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen, Utilizar fijaciones para elementos críticos, Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones. Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos.
  • 6. Alteraciones del entorno En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.
  • 7. Electricidad Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo. Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear espráis antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.
  • 8. Ruido eléctrico Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos. Temperaturas extremas En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado. Protección de los datos Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.
  • 9.  La interceptaciónLa interceptación  Copias de seguridadCopias de seguridad La interceptación es un proceso mediante el cual un agente capta información que va dirigida a él; esta captación puede realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas capturando radiaciones electromagnéticas. Lo primero que debemos pensar es dónde se almacenan los dispositivos, donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto puede convertirse en un problema serio Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado
  • 10. . La seguridad lógica Se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información. La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización: · Cambio de los datos antes o cuando se le da entrada a la computadora. · Copias de programas y /o información. · Código oculto en un programa · Entrada de virus La seguridad lógica puede evitar una afectación de pérdida de registros, y ayuda a conocer el momento en que se produce un cambio o fraude en los sistemas.
  • 11. Tipos de usuarios: Propietario Administrador Usuario principal Usuario de explotación
  • 12. La seguridad lógica abarca las siguientes áreas Rutas de acceso. Claves de acceso. Software de control de acceso. Encriptamiento. Claves de acceso Un área importante en la seguridad lógica de las claves de acceso de los usuarios. Existen métodos de identificación para el usuario: Un password, código o llaves de acceso. Las claves de acceso pueden ser usadas para controlar al acceso a la computadora y a sus recursos Las llaves de acceso deben tener las siguientes características El sistema debe verificar primero que el usuario tenga una llave de acceso válida. La llave de acceso debe ser de una longitud adecuada para ser un secreto. La llave de acceso no debe ser desplegada cuando es tecleada. Las llaves de acceso deben ser encintadas.
  • 13. -Algo especifico del usuario. Es un método para identificación del usuario, que es implantado con tecnología biométrica Algunos de los dispositivos biométricos son: Las huellas dactilares. La retina La geometría de la mano. La firma. La voz.
  • 14. Soportes no electrónicos Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en no electrónico (impresoras, plotters, faxes, teletipos.)
  • 15. Software de control de acceso El software de control de acceso, tiene las siguientes funciones: -Definición de usuarios. -Definición de las funciones del usuario después de accesar al sistema. La mayor ventaja del software de seguridad es la capacidad para proteger los recursos de acceso no autorizados, incluyendo los siguientes: -Accesos por editores en línea. -Accesos por utilerías de software.
  • 16. Conclusión Hemos concluido que: La seguridad informatica es una sub-área que se enfoca exclusivamente en la protección de la información. Existen infinidad de posibles ataques contra la privacidad principalmente en la en la comunicación de datos. Las grandes organizaciones como bancos entre otros, deben cumplir con los aspectos de seguridad informática como confidencialidad, integridad y disponibilidad, para evitar perdidas de la información. Entre los tipos de seguridad, la física esta destinada a proteger físicamente cualquier recurso del sistema. Es de suma importancia contar con equipos d vigilancias para asi evitar ataques. No solo los ataques realizados por personas son una amenaza, si no también los causados por la madre naturaleza. La seguridad lógica se encarga de controlar y salvaguardar la información generadas por los sistemas.