SlideShare una empresa de Scribd logo
SEGURIDADSEGURIDAD
INFORMÁTICAINFORMÁTICA
INTEGRANTES
G.Olivera
G.Romero
Diego
Sanchez
SEGURIDAD
INFORMÁTICA
Consiste en asegurar que los recursos del
sistema de información (material informático
o programas) de una organización sean
utilizados de la manera que se decidió y que
la información que se considera importante
no sea fácil de acceder por cualquier persona
que no se encuentre acreditada.
http://www.youtube.com/watch?v=ktQi9v8Xa1o
http://es.youtube.com/watch?v=STf0Qmhna7s&feature=related
http://es.youtube.com/watch?v=980O_QpbIbI&feature=related
OBJETIVOS
Los activos son los elementos que la seguridad informática tiene
como objetivo proteger. Son tres elementos que conforman los
activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es
el resguardo de la información, independientemente del lugar en
donde se encuentre registrada, en algún medio electrónico o
físico.
Equipos que la soportan
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de
comunicaciones que manejan la información.
PROGRAMAS
COMÚNMENTE
UTILIZADOS PARA LA
SEGURIDAD INFORMÁTICA
EL ANTIVIRUS
A esta altura no hay que explicar mucho sobre para que se necesita un antivirus, la cuestión es que el grado de velocidad de
aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualizan sus antivirus con
frecuencia (una vez por semana o cada 15 días sería lo ideal). Conociendo este problema varias empresas desarrolladoras de
antivirus han creado antivirus on line que chequean su computadora mientras usted esta conectado a Internet.
Antivirus en línea :
Trend Micro : http://housecall.trendmicro.com
RAV antivirus : www.ravantivirus.com/scan Debe enviar un dirección de correo electrónico , no es tan rápido como
TrendMicro.
EL FIREWALL
El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es
inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet. A un firewall hay que configurarlo muy
bien por que lógicamente hay tráfico permitido como la navegación por páginas Web y trafico que usted no debe permitir.
Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador.
LA ENCRIPTACIÓN
Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La información una vez
encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o
transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de
crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para
desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se
llama criptograma.
ESTRATEGIAS DE
SEGURIDAD
INFORMÁTICA
1. SE DEBE TENER UNA POLÍTICA DE SEGURIDAD
Cualquier compañía sin importar su tamaño debe tener una política de seguridad.
Si no hay política, no hay estrategia de seguridad y sin una estrategia los
departamentos comprarán productos de seguridad sin ningún objetivo sino
satisfacer limitadamente sus necesidades. Una buena política de seguridad
claramente especifica los objetivos de la misma para cada quien en la
organización, pero los explica ampliamente.
2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD
Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no
sabe nada de seguridad o que no le importa. Sino entrenamos y educamos a todos
los trabajadores de la empresa para que tengan conciencia de seguridad,
igualmente podemos ser víctimas de la “ingeniería social”.
ESTRATEGIAS DE
SEGURIDAD
INFORMÁTICA
3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS
Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué
necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de
cuenta de:
- Activos importantes de información y su valor relativo
- Amenazas a esos activos
- Requerimientos de seguridad
- Actuales estrategias de protección y sus procedimientos
- Vulnerabilidades de la organización
4. EVALUACIÓN TECNOLÓGICA
Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como
firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección
de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc.
Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error
típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de
seguridad.
CASO SIEMENS
Objetivo
El objetivo de Seguridad de la Información (InfoSec) es asegurar la confidencialidad,
integridad y disponibilidad de la información interna de la compañía.
Misión
Establecer, promulgar y aplicar las normas para la protección de la información y los
sistemas de información de la compañía, creando conciencia a cada uno de los
colaboradores.
Alcance
Las divisiones, sucursales, oficinas de venta, gerencias comerciales y centrales de Siemens
en la Región Andina. Los empleados Siemens y empleados temporales, contratistas y
practicantes. Terceros que trabajan en Siemens con acuerdos de cooperación.
CASO SIEMENS
Guias de Seguridad:
1.Contrasenas
2.Correo Electronico
3.Uso de Internet
4.Respaldo de Datos en los PC’s
5.Control de Virus
6.Seguridad en el Puesto de Trabajo
7.Proteccion de Documentos Propiedad de la Empresa
8.Conexion de Redes
CASO SIEMENS
Public Key Infrastructure
La infraestructura actual de
Criptografía “PKI2” utiliza la
Tarjeta Corporativa de
Identificación (smartcard) para
almacenar los certificados digitales
personales.
 
El propósito de los dos certificados
almacenados en la tarjeta
smartcard son:
- Encripción
- Autenticación / Firma
CASO SIEMENS
Servicio Corporativo:
1.- CERT (Computer Emergency Response Team)
- Siemens CERT tiene como objetivo evitar o limitar los incidentes
desencadenados por los hackers, saboteadores, espionaje industrial, etc.
- Ayuda e investiga los incidentes relacionados con la seguridad en las empresas
en los sistemas y redes informáticas.
2.- IPINS (Intrusion Prevention and Inventory Service)
- Prevención de intrusos e Inventario de servicios (IPINS),.
- Proporciona una base global y de servicios profesionales, para todo el grupo,
lo que la hace central para la detección de vulnerabilidades dentro de la
infraestructura de TI para aplicar las medidas necesarias.
CASO SIEMENS
Servicio Corporativo:
3.- PKI Services (Public Key Infraestructure Services)
4.- SCD (Siemens Corporate Directory)
- Proporciona un lugar central, donde se recopila toda la información
corporativa y el sistema de mensajería de todos los empleados de Siemens y de sus
empresas asociadas.
5.- VCC (Virus Competence Center)
- Garantiza la productividad de los sistemas de TI de un mínimo de protección
contra los virus (Virus Protection Policy).
- El Siemens VCC proporciona a la central de protección antivirus un apoyo en a
todas las unidades de Siemens para conceptos de operaciones, distribución,
instalación y mantenimiento de los instrumentos necesarios, así como de la
información necesaria y alertas.
CREANDO
CONCIENCIA
La información de las compañías deben mantener la confiabilidad, integridad y
disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio
y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.
 
Tanto la implementación como el cumplimiento de las normas es el trabajo de cada
empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran
instruidas en temas relacionados con Seguridad de la Información y utilizan este
conocimiento para actuar con seguridad y siendo responsables y consistentes con sus
acciones.
Gracias!!!!!!

Más contenido relacionado

La actualidad más candente

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Chenny3
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricio moreno
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
Andrea Ramirez
 
Marco
MarcoMarco
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Giovanita Caira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
David Narváez
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 

La actualidad más candente (19)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Marco
MarcoMarco
Marco
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Marco
MarcoMarco
Marco
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Destacado

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Aniusm
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIKatherine Cancelado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Evaristo Idrogo Bellodas
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06Comdat4
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de Internet
Pedro Cuesta
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
Pelandintecno Scp
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
vanessa gomez
 
Internet Y Sus Beneficios
Internet Y Sus BeneficiosInternet Y Sus Beneficios
Internet Y Sus Beneficios
Nelson Hernandez
 

Destacado (10)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSI
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06
 
Integridad de la información final
Integridad de la información finalIntegridad de la información final
Integridad de la información final
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de Internet
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
 
Internet Y Sus Beneficios
Internet Y Sus BeneficiosInternet Y Sus Beneficios
Internet Y Sus Beneficios
 

Similar a seguridad de la computacion

Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
sinma
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Marco
Marco Marco
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
Angel Bachiller
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
YonathanJavierWilche
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
carlos rodriguez hernandez
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
aleleo1
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
Cristóbal Adolfo Cortés-Monroy Vicencio
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
MaricelaHernndezReye
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Similar a seguridad de la computacion (20)

Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

seguridad de la computacion

  • 2. SEGURIDAD INFORMÁTICA Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada. http://www.youtube.com/watch?v=ktQi9v8Xa1o http://es.youtube.com/watch?v=STf0Qmhna7s&feature=related http://es.youtube.com/watch?v=980O_QpbIbI&feature=related
  • 3. OBJETIVOS Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. Equipos que la soportan Software, hardware y organización. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
  • 4. PROGRAMAS COMÚNMENTE UTILIZADOS PARA LA SEGURIDAD INFORMÁTICA EL ANTIVIRUS A esta altura no hay que explicar mucho sobre para que se necesita un antivirus, la cuestión es que el grado de velocidad de aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualizan sus antivirus con frecuencia (una vez por semana o cada 15 días sería lo ideal). Conociendo este problema varias empresas desarrolladoras de antivirus han creado antivirus on line que chequean su computadora mientras usted esta conectado a Internet. Antivirus en línea : Trend Micro : http://housecall.trendmicro.com RAV antivirus : www.ravantivirus.com/scan Debe enviar un dirección de correo electrónico , no es tan rápido como TrendMicro. EL FIREWALL El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador. LA ENCRIPTACIÓN Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 5. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA 1. SE DEBE TENER UNA POLÍTICA DE SEGURIDAD Cualquier compañía sin importar su tamaño debe tener una política de seguridad. Si no hay política, no hay estrategia de seguridad y sin una estrategia los departamentos comprarán productos de seguridad sin ningún objetivo sino satisfacer limitadamente sus necesidades. Una buena política de seguridad claramente especifica los objetivos de la misma para cada quien en la organización, pero los explica ampliamente. 2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no sabe nada de seguridad o que no le importa. Sino entrenamos y educamos a todos los trabajadores de la empresa para que tengan conciencia de seguridad, igualmente podemos ser víctimas de la “ingeniería social”.
  • 6. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA 3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de cuenta de: - Activos importantes de información y su valor relativo - Amenazas a esos activos - Requerimientos de seguridad - Actuales estrategias de protección y sus procedimientos - Vulnerabilidades de la organización 4. EVALUACIÓN TECNOLÓGICA Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de seguridad.
  • 7. CASO SIEMENS Objetivo El objetivo de Seguridad de la Información (InfoSec) es asegurar la confidencialidad, integridad y disponibilidad de la información interna de la compañía. Misión Establecer, promulgar y aplicar las normas para la protección de la información y los sistemas de información de la compañía, creando conciencia a cada uno de los colaboradores. Alcance Las divisiones, sucursales, oficinas de venta, gerencias comerciales y centrales de Siemens en la Región Andina. Los empleados Siemens y empleados temporales, contratistas y practicantes. Terceros que trabajan en Siemens con acuerdos de cooperación.
  • 8. CASO SIEMENS Guias de Seguridad: 1.Contrasenas 2.Correo Electronico 3.Uso de Internet 4.Respaldo de Datos en los PC’s 5.Control de Virus 6.Seguridad en el Puesto de Trabajo 7.Proteccion de Documentos Propiedad de la Empresa 8.Conexion de Redes
  • 9. CASO SIEMENS Public Key Infrastructure La infraestructura actual de Criptografía “PKI2” utiliza la Tarjeta Corporativa de Identificación (smartcard) para almacenar los certificados digitales personales.   El propósito de los dos certificados almacenados en la tarjeta smartcard son: - Encripción - Autenticación / Firma
  • 10. CASO SIEMENS Servicio Corporativo: 1.- CERT (Computer Emergency Response Team) - Siemens CERT tiene como objetivo evitar o limitar los incidentes desencadenados por los hackers, saboteadores, espionaje industrial, etc. - Ayuda e investiga los incidentes relacionados con la seguridad en las empresas en los sistemas y redes informáticas. 2.- IPINS (Intrusion Prevention and Inventory Service) - Prevención de intrusos e Inventario de servicios (IPINS),. - Proporciona una base global y de servicios profesionales, para todo el grupo, lo que la hace central para la detección de vulnerabilidades dentro de la infraestructura de TI para aplicar las medidas necesarias.
  • 11. CASO SIEMENS Servicio Corporativo: 3.- PKI Services (Public Key Infraestructure Services) 4.- SCD (Siemens Corporate Directory) - Proporciona un lugar central, donde se recopila toda la información corporativa y el sistema de mensajería de todos los empleados de Siemens y de sus empresas asociadas. 5.- VCC (Virus Competence Center) - Garantiza la productividad de los sistemas de TI de un mínimo de protección contra los virus (Virus Protection Policy). - El Siemens VCC proporciona a la central de protección antivirus un apoyo en a todas las unidades de Siemens para conceptos de operaciones, distribución, instalación y mantenimiento de los instrumentos necesarios, así como de la información necesaria y alertas.
  • 12. CREANDO CONCIENCIA La información de las compañías deben mantener la confiabilidad, integridad y disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción.   Tanto la implementación como el cumplimiento de las normas es el trabajo de cada empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran instruidas en temas relacionados con Seguridad de la Información y utilizan este conocimiento para actuar con seguridad y siendo responsables y consistentes con sus acciones.