La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo

Presentaciones similares


Presentación del tema: "« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo"— Transcripción de la presentación:

1 « Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo
INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» COMPUTACIÓN E INFORMÁTICA SEGURIDAD LÓGICA INTEGRANTES: Luis, Campos Caldas Miguel, pinto infantes Jeremy, espiritu castillo Alex, rojas rojas. Angelo, diaz noriega. Jhon, asencios jaime. Diego, cristobal medez

2 LOS OBJETIVOS QUE SE PLANTEAN SERÁN:
LA SEGURIDAD LÓGICA Consiste en la aplicación de barreras y prodedimientos que resguardan el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo LOS OBJETIVOS QUE SE PLANTEAN SERÁN: Restringir el acceso al arranque (desde BIOS) al sistema operativo, los programas y archivos. Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.

3 SOBRE LOS SISTEMAS DE APLICACIÓN EN UN PAQUETE ESPECÍFICO DE SEGURIDAD
CONTROLES DE ACCESO EN LA BIOS EL SISTEMA OPERATIVO SOBRE LOS SISTEMAS DE APLICACIÓN EN BASE DE DATOS EN UN PAQUETE ESPECÍFICO DE SEGURIDAD Constituyen una importante ayuda para proteger el sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas

4 IDENTIFICACIÓN Y AUTENTICACIÓN
A la verificación que realiza el sistema sobre esta identificación Al momento en el que usuario se da a conocer en el sistema Permite prevenir el ingreso de personas no autorizadas IDENTIFICACIÓN AUTENTICACIÓN

5 Existen tipos de técnicas que permiten realizar la autenticación de la identidad del usuario
Algo que solamente el individuo conoce. Algo que la persona posee Algo que el individuo es y que lo identifica unívocamente Algo que el individuo es capaz de hacer

6 Desde el punto de vista de la EFICIENCIA: SINGLE LOGIN
Es conveniente que los usuarios sean identificados y autenticados solamente una vez A todas las aplicaciones y datos a los que su perfil les permita Pudiendo ACCEDER Tanto En sistemas locales Como en sistemas a los que deba acceder en forma remota SINGLE LOGIN

7 LA SEGURIDAD INFORMÁTICA AUTORIZACIÓN DE ACCESOS
LA EFECTIVA ADMINISTRACIÓN DE LOS PERMISOS DE ACCESO A LOS RECURSOS INFORMÁTICOS Basados en la Se basa en AUTENTICACIÓN AUTORIZACIÓN DE ACCESOS IDENTIFICACIÓN ROLES LIMITACIONES A LOS SERVICIOS Ejm. Programador Líder del proyecto Gerente de un área usuaria Administrador del sistema, etc. Ejm. Que en una organización se disponga de licencias para la utilización simultánea de un determinado producto de software para 5 personas.

8 MODALIDAD DE ACCESO TODAS LAS ANTERIORES ESCRITURA LECTURA BORRADO
EJECUCIÓN CREACIÓN BÚSQUEDA

9 UBICACIÓN HORARIO ADMINISTRACIÓN Involucra la implementación, seguimiento, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas

10 ADMINISTRACIÓN LOS DIVERSOS NIVELES DE LA INFORMACIÓN
Requerirán Diferentes medidas y niveles de seguridad Para empezar la implementación Es conveniente comenzar diferenciando las medidas de seguridad sobre La información mas sensible o las aplicaciones mas críticas

11 REPRODUCCIÓN TEXTUAL DE UNA O VARIAS PARTES DE LA REFERENCIA
ADMINISTRACIÓN UNA IDEA EXTRAIDA DE UNA REFERENCIA UNA IDEA EXTRAIDA DE LA REFERENCIA MAS LA OPINION DEL INVESTIGADOR SOBRE ESTA IDEA O ALGUNO DE SUS ASPECTOS REPRODUCCIÓN TEXTUAL DE UNA O VARIAS PARTES DE LA REFERENCIA ANÁLISIS DE UNA IDEA EXTRAIDA DE UNA REFERENCIA Un programa específico para la administración de los usuarios informáticos Puede constituir un compromiso vacio si no existe una conciencia de la seguridad organizacional Esta conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo Donde se especifique la responsabilidad de cada uno Pero además de este compromiso debe existir una conciencia por parte de la administración hacia el personal en donde se remarque la importancia de la información y las consecuencias posibles de su pérdida

12 ADMINISTRACIÓN DEL PERSONAL Y USUARIOS – ORGANIZACIÓN DEL PERSONAL
Este proceso lleva generalmente cuatro pasos: Esta formación debe orientarse a incrementar la CONCIENCIA de la necesidad de proteger los recursos informáticos y a entrenar a los usuarios en la utilización de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura 1. DEFINICIÓN DE PUESTOS 2. DETERMINACIÓN DE LA SENSIBILIDAD DEL PUESTO 4. ENTRENAMIENTO INICIAL Y CONTÍNUODEL EMPLEADO 3. ELECCIÓN DE LA PERSONA PARA CADA PUESTO

13 ¿QUÉ HACE QUE UNA CONTRASEÑA SEA SEGURA
IDENTIFICACIÓN Las contraseñas son las claves que se utilizan para obtener acceso a información personal que se han almacenado en el equipo y en sus cuentas en línea Que no sea corta Combina letras, números y símbolos Utiliza todo tipo de letras Utiliza palabras y frases que te resulten fáciles de recordar

14 ESTRATEGIAS QUE DEBEN EVITARSE CON RESPECTO A LAS CONTRASEÑAS
no utilices palabras de diccionario de ningún idioma. Utiliza varias contraseñas para distintos entornos Evita utilizar sistemas de almacenamiento en línea Opción de «contraseña en blanco» No incluyas secuencias ni carácteres repetidos Evita utilizar sustituciones de letras por números o símbolos similares No utilices el nombre de inicio de sesión

15 ACTUALIZACIÓN DE SISTEMAS Y APLICACIONES
Cuida tu contraseña y frases codificadas tanto como de la información que protegen No las reveles a nadie Protege las contraseñas registradas No facilites nunca tus contraseñas Cambia tus contraseñas con regularidad ACTUALIZACIÓN DE SISTEMAS Y APLICACIONES ¿ POR QUÉ DEBEMOS ACTUALIZAR REGULARMENTE NUESTRO SISTEMAS Y APLICACIONES? INTERNET virus CIBERDELINCUENTES virus

16 Es de vital importancia:
Tanto el sistema operativo como el resto de aplicaciones Actualizar los sistemas Cuanto más tiempo tardemos en hacerlo: El ordenador quede bajo el control del atacante Más tiempo estaremos expuestos a que un virus pueda entrar al equipo

17 ¿ Qué hacer y cómo se realizan?
ACTUALIZACIÓN AUTOMÁTICA Preparar la vulnerabilidad detectadas Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores El proceso de actualización consiste en descargar de la P.W. del fabricante del programa los ficheros necesarios

18 ACTUALIZACIÓN AUTOMÁTICA DEL NAVEGADOR WEB
X P. M O Z L A F F. S La otra forma de actualizarlo, forzarlo a buscar la actualización , se haría del mismo modo que el actualizar el software del sistema operativo NABEGADOR WEB

19 ACTUALIZACIÓN DEL RESTO DE APLICACIONES
Para combatir el nivel de actualización del resto de programas recomendamos utilizar: SECUNIA ONLINE SOFTWARE INSPECTOR Analiza las aplicaciones más comunes en el sistema para detectar las que no están correctamente actualizados, y facilitar su puesta al día.

20 GRACIAS TOTALES


Descargar ppt "« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo"

Presentaciones similares


Anuncios Google