SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Advertisements

Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SEGURIDAD INFORMATICA
REDES INALAMBRICAS NOMBRE: JOHN SANCHEZ NIVEL: SEXTO “D” PROF.: Ing. ELVA LARA 1.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Informática Etimología de informática Integrantes:  Amanda Loayza  Michael Saltos  Doris Ramírez UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
Integrantes: Dayindris Rodriguez Prof.: Oscar Pereira Teleproceso.
SERVIDOR FTP Y SERVIDOR NUBE
¿Qué es el proyecto Urban?
Seguridad Informatica
UNIDAD EDUCATIVA “RUMIPAMABA”
Parcial # 1 La Computadora.
Salir de la presentación
Seguridad Informática. Tema 3
Ciberseguridad Clasificación y protección de la información
Seguridad Informática
SISTEMAS OPERATIVOS: PROPIETARIOs Y LIBREs.
Sistema Distribuido para entidad bancaria
Seguridad Informatica
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
SEGURIDAD INFORMÁTICA
Colegio de estudios científicos y tecnológicos del estado de Michoacán, plantel 16 huandacareo *Aero ADMIN* -Guillermo Reyes Ortiz -David.
Desarrollo Actividad Número 3
Definición de redes de computadoras
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
Análisis y Diseño de Sistemas de Información
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
Alumna: Miriam de Jesús De la torre Montellano.
MENU SOFWARE Y HADWARE DISPOSITIVOS DE SALIDA DISPOSITIVOS DE ENTRADA
Gobierno electrónico y cibergobierno
Código Deontológico Héctor Leonardo Arias.
Seguridad Informática
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Tema: amenazas de software e información.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Medidas de seguridad.
Institución educativa pequeña María
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
*Seguridad de los documentos Electrónicos*
Un sistema distribuido debe permitir el apropiado uso de los recursos, debe encargarse de un buen desempeño y de la consistencia de los datos, además de.
Firewalls COMP 417.
Redes.
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
LUZ MERY SILVA BUITRAGO
Holi boli Bai.
SEGURIDAD DE LA INFORMACIÓN
Administración y Seguridad en Redes
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
UD 1: “Adopción de pautas de seguridad informática”
SEGURIDAD INFORMÁTICA
ETICA EN EL USO DE LAS TIC’s
Redes I Magistral Nro. 10 Capa 5: Sesión
Servicios de Seguridad Informática
SEGURIDAD humana ¿QUE ES? INFORMATICA
SEGURIDAD EN INTERNET.
SISTEMAS OPERATIVOS.
La sociedad de la información
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Presenta: DR. EN D. C. y DR. EN D. P.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
Introducción a los sistemas operativos en red
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

SEGURIDAD INFORMATICA

¿Qué es la Seguridad Informática? La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. ¿Que comprende la Seguridad Informática? •Software: archivos, datos, metadatos. •Hardware •Redes de Computadora •Todo lo que una sociedad valore y se tome con riesgo en caso de que la información caiga en manos equivocadas

OBJETIVOS DE LA SEGURIDAD INFORMATICA La seguridad informática debe establecer normas que minimicen los riesgos en cuanto a la información o infraestructura informática, estas normas incluyen: •Horarios de funcionamiento •Restricciones a ciertos lugares •Autorizaciones •Denegaciones •Perfil de usuario •Planes de emergencia

La seguridad informática debe proteger los activos informáticos La infraestructura Los usuarios La información

AMENAZAS A LA SEGURIDAD INFORMATICA Las amenazas pueden ser causadas por: Usuarios Causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc. Programas Maliciosos Aquellos programas destinados a vulnerar la seguridad informática (virus) Errores de Programacion La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers. 

AMENAZAS A LA SEGURIDAD INFORMATICA Intrusos personas que consiguen acceder a los datos o programas a los cuales no están autorizados Siniestro Robo , Inundación, incendio Catástrofes Tsunamis, rayos, terremotos etc.

EJEMPLO DE ATAQUES INFORMATICOS Ataques de Denegacion de servicio Consiste en colapsar total o parcialmente a un servidor para que éste no pueda dar respuesta a los comandos (no para sacar de él información). En la red internet, esto puede lograrse saturando un solo servidor con múltiples solicitudes desde múltiples ordenadores. Como el servidor es incapaz de responder a todas las solicitudes, colapsa. Ataques con diccionario En ciertos modelos de autenticación de datos, para ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre de usuario es enviado en forma de texto simple y es fácilmente interceptable. En este caso, el pirata informático obtiene distintos nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar las contraseñas con base en palabras de diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque muchos usuarios utilizan contraseñas poco creativas.

TECNICAS PARA ASEGURAR EL SISTEMA Codificar la informacion Hace referencia al cifrado de contraseñas o datos totalmente privados a través de: •Criptografia •Criptologia •Criptociencia Vigilancia de red Hace referencia a la zona desmilitarizada, que es el intervalo de un punto en relación a otro donde la actividad militar no tiene permiso para entrar ni realizar nada. Tecnologías Repelentes Firewalls, programas de detención de intrusos. Sistema de backups Realizar copias de seguridad del sistema tanto fijo como remoto.

TECNICAS PARA ASEGURAR EL SISTEMA Redes cableadas Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Redes Inalámbricas En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), Uso de hardware confiable Se conoce como hardware confiable a todo dispositivo diseñado para ofrece una serie de facilidades que permiten manejar de manera segura información crítica. No hay que entender que al ser confiables disponen de mecanismos de seguridad infalibles, tienen sus limitaciones. Lo único que quiere indicar es que aportan ciertas facilidades que mejoran la seguridad y dificultan los ataques.