UD 1: “Adopción de pautas de seguridad informática”

Slides:



Advertisements
Presentaciones similares
Seguridad de la Información
Advertisements

Amenazas. Tipos Gabriel Montañés León.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
SEGURIDAD DE SISTEMAS INFORMÁTICOS. DESARROLLANDO UNA POLÍTICA DE SEGURIDAD. Es frecuente que las personas involucradas con la seguridad informática tengan.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
Plan de mejora asignatura Plan de Emergencia El Plan de Mejora consiste en elaborar un plan ante emergencias aplicable a una institución pública o empresa.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Protección ante virus y fraudes
Sistema celular HD de vigilancia
Gestión de Hadware y SCADA
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Introducción a la Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Sistemas Distribuidos
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Seguridad informática
COMENZAR JUEGO INSTRUCCIONES SALIR DEL JUEGO.
Seguridad Informática. Tema 3
REDES DE COMPUTADORAS SEGÚN TOPOLOGÍA
Seguridad Informática
Seguridad Informática
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
PRIVACIDAD EN LA RED.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Ana Fernanda Rodríguez Hoyos
TEMA3: PROTECCIÓN DEL ORDENADOR
TARJETAS.
Profesor: José Luis Gonzalez
Análisis y Diseño de Sistemas de Información
Unidad 3 Isai Galvan Alaniz
SEGURIDAD INFORMATICA
TEMA: MATERIA: COLABORADORES:
2.5 Seguridad e integridad.
Seguridad Informática
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
ROBER CALAPAQUI LUIS UGSHA WALTER VILLARROEL.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Vivir en un mundo basado en redes
COMO FUNCIONA EL RANSOMWARE
Amenazas del ordenador
Michelle Vanessa Rojas Torres 1101
Conceptos Relacionados Unidad I. Parte A.
Peligros del uso del internet
UD 1: “Adopción de pautas de seguridad informática”
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Consideraciones generales de uso de correo electrónico
Soporte al Sistema Operativo
Políticas de respaldo.
PROYECTO INFORMÁTICO ¿QUÉ ES UN PROYECTO INFORMÁTICO?
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Estructura de los Sistemas Operativos Alumna:Arratea Almeyda Aracelli.
SEGURIDAD EN LOS S.I. CONCEPTOS Y TERMINOLOGÍAS
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Seguridad en los Dispositivos
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
LA SEGURIDAD FÍSICA EN INFORMÁTICA.
Ha llegado el momento de dar una mirada al interior de los Sistemas Operativos. En las siguientes secciones examinaremos cuatro estructuras distintas.
SEGURIDAD Y PROTECCIÓN
* Descripción de Taller * El ambiente de Trabajo Lcda. Maribel Morocho Curso: Tercero Informática 1 ACADEMIA AERONÁUTICA “MAYOR PEDRO TRAVERSARI” “Disciplinar,
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

UD 1: “Adopción de pautas de seguridad informática” Amenazas. Tipos Luis Alfonso Sánchez Brazales

Luis Alfonso Sánchez Brazales Amenazas. Tipos Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener información. Existen dos tipos de seguridad: Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. AMENAZAS FISICAS La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Las amenazas físicas que pueden poner en riesgo un sistema informático son: Desastres naturales, incendios accidentales, humedad e inundaciones. Amenazas ocasionadas involuntariamente por personas. Acciones hostiles deliberadas como robo, fraude o sabotaje. Luis Alfonso Sánchez Brazales

Luis Alfonso Sánchez Brazales Amenazas. Tipos Cerrar con llave el centro de ordenadores : son habitaciones en donde hay múltiples ordenadores para un fin específico. Tener extintores por eventuales incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. Instalación de cámaras de seguridad: para posibles intrusismos se debe tener un sistema de video vigilancia para obtener una visión global de la protección de los datos en todo momento. Control de Guardias: El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal. Control permanente del sistema eléctrico, de ventilación, refrigeración: Se deberá instalar un sistema de refrigeración en las salas de servidores, que permitan mantener una temperatura idónea para el correcto funcionamiento de los equipos. Luis Alfonso Sánchez Brazales

Luis Alfonso Sánchez Brazales Amenazas. Tipos AMENAZAS LÓGICAS Restringir al acceso a programas y archivos mediante claves y/o encriptación. Asignar las limitaciones correspondientes a cada usuario del sistema informático. Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Control de los flujos de entrada/salida de la información. Encriptación: Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos. Sistemas de protección de Cortafuegos o firewalls: Un cortafuegos, es un elemento de hardware o software utilizado en una red de ordenadores para controlar las comunicaciones, permitiéndolas o prohibiéndolas. Antivirus: Es un software que se instala en tu ordenador y que permite prevenir virus dañen tu equipo. También tiene la misión de limpiar ordenadores ya infectados. Antispam: Es un método de protección contra la publicidad no deseada de este modo se evita los avisos publicitarios. Antitroyanos: Un AntiTroyano es un programa desarrollado para combatir software malicioso como los llamados troyanos. Los troyanos son programas creados para a través de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar el ordenador de la victima de forma remota. Luis Alfonso Sánchez Brazales