Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAnunciación Pelayo Modificado hace 9 años
1
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico
2
Seguridad lógica “Todo lo que no está permitido debe estar prohibido” Solo pueden tener acceso a la información los usuarios autorizados Restricción de acceso a programas y archivos La información transmitida debe ser recibida solo por el destinatario a quien va dirigida La información que recibe el destinatario es la misma que se envió.
3
Seguridad lógica Controles de acceso Identificación y autorización Roles Anónimo Administrador Comprador Vendedor Etc.
4
Seguridad lógica Limitaciones a los servicios Ej. Cantidad máxima de dinero que se puede transferir diariamente de una cuenta a otra Modo de acceso Lectura Escritura Ejecución Borrado Ubicación y horario
5
Seguridad lógica Límites sobre la interfaz de usuario Menús Vistas sobre la BD Firewalls Autenticación basada en el host
6
Seguridad organizacional Recuperación de desastres Desastres naturales Sismos Maremotos Inundaciones Actividad volcánica Desastres causados por el hombre
7
Seguridad organizacional Desastres causados por el hombre Explosiones Vigilancia de personas extrañas Vehículos abandonados Paquetes abandonados
8
Seguridad organizacional Acciones hostiles Robo y fraude Sistemas financieros Sistemas de inventario Sistemas de calificaciones En general son cometidos por personas internas a la organización Robo de hardware Robo de tiempo de la máquina
9
Seguridad organizacional Sabotaje Destrucción de hardware Bombas lógicas Ingreso erróneo de datos Exposición de medios magnéticos a imanes Cortes de líneas de comunicaciones o eléctricas Espionaje Si es un empleado con acceso es muy difícil de controlar
10
Seguridad organizacional Hacker’s, Crackers, Phreakers Virus Caballos de Troya Bombas lógicas Gusanos
11
Seguridad física “La seguridad perfecta solo existe en una habitación sin puertas” ISO 17799 ofrece un marco para la definición de la seguridad informática de la organización y ofrece mecanismos para administrar el proceso de seguridad
12
Seguridad física Controles de seguridad Ubicación Seguridad del perímetro físico Controles de acceso Equipamiento Transporte de bienes Generales
13
Seguridad física Sistemas biométricos Huella digital Cada persona posee más de 30 rasgos (minucias) y entre dos personas no hay más de 8 minucias iguales Geometría de la mano Largo, ancho, peso
14
Seguridad física Patrones voz Sensible a estado de ánimo, salud, envejecimiento Patrones de retina Patrones de iris Dinámica de firma Emisión de calor
15
Seguridad física Protección electrónica Barreras infrarrojas y de microondas Detector de ultrasonido Detectores pasivos Aberturas Vidrios rotos Vibraciones Circuito cerrado de televisión
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.