UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD

Slides:



Advertisements
Presentaciones similares
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Advertisements

ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Dispositivos de salida  Son aquellos que reciben información de la computadora, solo pueden recibir mas no están capacitados para enviar información.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
La Ingeniería de Sistemas
Un universo de información
Elaborado por: Luis Erazo N.
Cada Rol puede crear un tipo distinto de fraude
Estándares y Proceso de Validación C-TPAT
Dirección General de Normatividad Mercantil
Introducción a la Seguridad Informática
Sistema de Base de datos
Fase 4 – Maintaining Access (Mantener Acceso)
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Interruptor Biométrico
ARQUITECTURA DE COMPUTADORES
Seguridad Informática. Tema 3
Universo de información
Seguridad Informática
Auditoría Informática Unidad II
AUTORA: LUZÓN GUZMÁN GINA IVANOVA
PRIVACIDAD EN LA RED.
UNIVERSIDAD MANUELA BELTRAN
Seguridad Lógica y Física
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
INTRANET.
UNIVERSIDAD NACIONAL DE LOJA Área de la Educación, el Arte y la Comunicación Informática Educativa IV INGENIERIA DE SOFTWARE Taller de Análisis y Diseño.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
La biometría Es un sistema que reconoce rasgos del rostro de una persona, la identifica y le brinda un acceso determinado mediante sus rasgos físicos (cara,
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Auditoría Informática Unidad II
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Unidad 13 La salud laboral.
RECOMENDACIONES DE SEGURIDAD
UD 1: “Adopción de pautas de seguridad informática”
DEPARTAMENTO DE ELECTRICA Y ELECTRÓNICA
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
CONTROL DE ATAQUES INFORMATICOS
AUDITORÍA EN INFORMÁTICA MTRO. HÉCTOR SÁNCHEZ BELLO.
ÉTICAY SISTEMAS DE INFORMACIÓN
Objetivo de la presentación
Tema 1 – Adopción de pautas de seguridad informática
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Sistemas de Información
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Características de los Sistemas Operativos
PROTECCIÓN DE DATOS O HÁBEAS DATA.
Desarrollo de Sistemas de Información Contable - Sis USB 1 METODOLOGIAS DE DESARROLLO DE SOFTWARE.
CENTRO DE CAPACITACIÓN ECUADOR CURSO Seguridad Electrónica Instructor: Armando Guzmán Teléfono:
Desarrollo de Sistemas de Información Contable - Sis USB 1 METODOLOGIAS DE DESARROLLO DE SOFTWARE.
Estructura de los Sistemas Operativos
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Redes. Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD INGENIERÍA EN ALIMENTOS. CORRECCIÓN Y PROTECCIÓN INFORMÁTICA Profesor: Jonathan Aguilar. Alumnos: Cabrera Jean. Criollo Juliana. Cujilema Jhon. Galarza Brigitte. Garay Michael. Ordoñez Alemao. Quezada Lady. Salvatierra Abigail. Vargas Belen. jefg

SEGURIDAD Y PROTECCIÓN Un sistema informático ofrece servicios a usuarios en una sociedad u organización žGestión de información (ejem. transacciones financieras, archivos personales, etc.) žControl de otras actividades (ejem. procesos industriales, control de tráfico, etc.) žServicios empotrados en un aparato (ejem. automóviles, robots...) žEn muchos casos es cuestión de vida o muerte garantizar que el sistema informático funciona correctamente. žLos recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede ser repercutido en forma de tarifa o impuestos a los usuarios. En toda sociedad u organización humanas existen unas restricciones de uso de la información: derechos de intimidad; información que representa o es sujeto de propiedad; etc. En tales casos es necesario restringir según qué usuario el acceso a la información del sistema

SEGURIDAD INFORMÁTICA *Garantizar la integridad, disponibilidad y privacidad de la información contenida en un sistema informático. *Permitir la distinción de clases de usuarios, con diferentes autorizaciones sobre el uso de los recursos del sistema. *La seguridad informática es una materia amplia, que abarca: los modos de trabajo de las personas, los dispositivos físicos de seguridad y la seguridad interna de la máquina y el sistema operativo.

seguridad externa ž>Es la referente a las instalaciones del sistema informático y al acceso de personas al sistema y su información. ž > žContempla estas áreas: ž -Seguridad física. De las instalaciones. Incluye medidas de prevención o recuperación de siniestros, y control de acceso al sistema.

ž- seguridad operacional ž- seguridad operacional.- Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación... ž- Seguridad interna: la que se refiere a la circuitería del sistema, o a los asuntos de seguridad del sistema operativo.

Protección - Provee de un sistema seguro. žParte de la seguridad interna relativa al control de acceso de programas, procesos o usuarios a los recursos de un sistema informático. - Provee de un sistema seguro. - Integridad en el manejo de la información - Exactitud de los datos - Accesibilidad de la información cuando se necesite.

Tipos de amenazas con la Integridad del sistema Intencionales: Daños físicos. Sabotaje (Alterar el funcionamiento del sistema). Uso no autorizado.

No intencionales: Uso negligente o incorrecto. Uso no debido. Intrusión: Entrada indebida en el sistema.

POSIBLES EFECTOS DE LAS AMENAZAS Revelación de informaciòn no autorizada. Destrucción de información Utilizaciòn indebida de servicios del sistema Daños físicos al sistema Degradación en el funcionamiento del sistema Denegación de acceso a usuarios autorizados

Algunos intentos de intrusión žBasados en: oportunismo, búsqueda de información útil, programación, etc. žRobo o espionaje de contraseñas žAprovechar descuidos žRecolección de basura žInspección de información del sistema žEscucha electrónica žPrueba y error: programas analizadores de contraseñas, descifradores, etc. ž Programas señuelo: caballo de Troya; ardid de engaño ž Utilización de una "puerta trasera" (backdoor) ž Explotación de agujeros del sistema

Validación de usuarios Validación o autenticación: mecanismos para admitir o denegar el acceso de usuarios. El mecanismo de validación ha de ser lo más cómodo aceptado por los usuarios, barato y difícil de replicar o robar. Debería minimizar las falsas aceptaciones así como los falsos rechazos de usuarios. Clases de mecanismos: žContraseña algo conocido por la persona. Artefacto algo poseído por la persona. žBiometría algo característico de la persona.

Contraseñas El mecanismo más popular y económico Muy fáciles de implementar No requieren hardware adicional Imponen esfuerzos al usuario Su sustracción o adivinación es difícil de detectar Exigen mecanismos más elaborados para garantizar cierto nivel de seguridad Artefactos Tarjetas magnéticas, llaves, etc. Cómodas de usar y aceptadas socialmente Casi siempre son multifunción (sirven para otras cosas) Evitan caballos de Troya Pueden ser difíciles de replicar Su pérdida o robo es fácilmente detectado Métodos biométricos Características fisiológicas (huella dactilar, vasos retinales) o conductuales (firma, patrón de voz, etc.) Requieren hardware más costoso Prácticamente imposibles de replicar La tasa de falsos rechazos puede ser alta Tienden a ser rechazados socialmente