Objetivo de la presentación

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Lcda. Ingrid Graü Diseño de Sistemas 1. Lcda. Ingrid Graü Diseño de Sistemas 2.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Unidad 1 Conceptos básicos de la seguridad informática CFGM. Seguridad Informática.
Certificación digital de Clave pública
Tema: Virus informático
SEGURIDAD INFORMATICA
Seguridad Informatica
e.Firma / e.Firma portable
Introducción a la Seguridad Informática
U.T. 11: Introducción A Las Bases De Datos
Tema 1 – Adopción de pautas de seguridad informática
Seguridad informática
Seguridad Informática. Tema 3
Seguridad Informática
AUTORA: LUZÓN GUZMÁN GINA IVANOVA
Modelo OSI.
COMPUTADORA Una computadora es una colección de circuitos integrados  y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de.
Ana Fernanda Rodríguez Hoyos
Actividad 3. HERRAMIENTA TAREAS.
INFORMATICA PARA TELECOMUNICACIONES
Seguridad Lógica y Física
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
INTRANET.
Definición de un Sistema Distribuido
Significado de hardware
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
QUE ES UN SERVIDOR DE CORREO
Juan Daniel Valderrama Castro
Seguridad Informática
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Capa de enlace de datos y capa física
¿Cómo funciona? En un archivo de Power Point cada estudiante encontrara al menos 20 imágenes relacionadas con objetos tecnológicos; a partir de este archivo.
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD
Conceptos Relacionados Unidad I. Parte A.
UD 1: “Adopción de pautas de seguridad informática”
LA APROPIACIÓN INTELECTUAL
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
LO QUE SE DEBE SABER SOBRE EL PHISHING
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONTROL DE ATAQUES INFORMATICOS
Soporte al Sistema Operativo
Servicios de Seguridad Informática
Curso: fundamentos de redes Profesor: Miguel farfan Sesion: 03
Tema 1 – Adopción de pautas de seguridad informática
Seguridad Informática
Programación (1).
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
COMUNICACIÓN EXTERNA Es un proceso que consiste en transportar información o contenidos informativos desde una entidad hacia la opinión pública a través.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Computadora La computadora o computador es una maquina electrónica que recibe y procesa dato para convertirlos en información útil.
_Principales virus informáticos. 2. 5
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Sistemas de Información
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Introducción a la seguridad informática
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
CENTRO DE CAPACITACIÓN ECUADOR CURSO Seguridad Electrónica Instructor: Armando Guzmán Teléfono:
SEGURIDAD Y PROTECCIÓN
PRINCIPIOS DE SEGURIDAD 1.1 PERSONAS 1.2. TIPOS DE ATACANTES PASIVOS ACTIVOS 1.3 PERSONAS QUE ATACAN EL SISTEMA.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

Principios de seguridad de la información tecnológica y mecanismos de seguridad

Objetivo de la presentación Con esta presentación identificarás los elementos que constituyen la seguridad informática en el sector público.

Seguridad Informática Antes de iniciar a nombrar los principios de la seguridad informática, identificaremos en qué consiste dicho concepto. Para esto, tomaremos como referencia la lectura de Costas, J. (2014) que dice: La SEGURIDAD INFORMÁTICA consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentran acreditadas y dentro de los límites de su autorización.

Principios de la seguridad informática Todos los componentes de un sistema informático están expuestos a un ataque. La seguridad informática se dedica principalmente a proteger la CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD de la información. Fiabilidad Confidencialidad Integridad Disponibilidad

Confidencialidad No develar los datos a usuarios no autorizados, lo que comprende también la privacidad (la protección de los datos personales).

Permite asegurar que los datos no se han falseado. Integridad Permite asegurar que los datos no se han falseado.

Disponibilidad Esto es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados.

CIDAN Junto a los factores que describimos en la anterior diapositiva se suelen estudiar la autentificación y el no repudio a la información, por lo que suele referirse al grupo de estas características como CIDAN: CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD AUTENTIFICACIÓN NO REPUDIO CIDAN Confidencialidad Integridad Disponibilidad Autenticación No repudio

Autentificación Situación en la cual se puede verificar que un documento ha sido elaborado (o pertenece) a quien el documento dice. Al aplicar a la verificación de la identidad de un usuario, la “autentificación” se produce cuando el usuario puede aportar algún modo de que se pueda verificar que dicha persona es quien dice ser, a partir de esto se considera como usuario autorizado.

No repudio en origen No repudio en destino No repudio a la información El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autentificación y que permite probar la participación de las partes en una comunicación. En este principio pueden existir dos posibilidades: No repudio en origen No repudio en destino El emisor no puede negar el envío por que el destinatario tiene pruebas del mismo. El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción.

Relación de los servicios de seguridad ilustrados jerárquicamente En la siguiente imagen se muestra cómo es la relación de los diferentes servicios de seguridad, unos dependen de otros jerárquicamente, de esta forma si no existe el de más abajo, no puede aplicarse el superior: No repudio Autenticación Integridad Confidencialidad Disponibilidad

Elementos vulnerables en el sistema de información Conjunto formado por todos los elementos físicos de un sistema informático. Conjunto de programas lógicos que hacen funcionar al hardware tanto sistemas operativos como aplicaciones. Conjunto de información lógica que manejan el software y hardware como, por ejemplo, paquetes. hardware software datos

Amenazas Las amenazas a un sistema de información pueden provenir de hackers remotos que entran al sistema con un “troyano” pasando por un programa descargado gratuitamente que nos ayude a bajar, por ejemplo, nuestras fotos.

Tipos de amenazas Las “amenazas” se pueden clasificar de acuerdo a quien las provoca: Personas Amenazas Lógicas Amenazas Físicas Tales como robos, sabotajes, destrucción de sistemas, subidas, cortes o bajadas de tensión , condiciones adversas como humedad, etc. La mayoría de los ataques son producidos por personas que intencional o no intencionalmente pueden causar grandes pérdidas. Todo tipo de programas que de una forma u otra puede dañar el sistema (software malicioso, también conocido como malware).

Pasivas Activas Mecanismos de seguridad A los mecanismos utilizados para implementar una política de seguridad se les denomina Mecanismo de Seguridad. Medidas de seguridad Activas Pasivas

Medidas de Seguridad activas Evitan daños en los sistemas informáticos mediante: Empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones. Encriptación de los datos en las comunicaciones. Filtrado en las conexiones en redes. El uso de software específico de seguridad informática.

Medidas de seguridad pasivas Minimizan el impacto y los efectos causados por accidentes, mediante: Uso de hardware adecuado, protección física, eléctrica o ambiental. Realización de copias de seguridad, que permitan recuperar los datos.

Fuentes de consulta Libro: Costas, J. (2014). Seguridad Informática. Madrid: Editorial RA-MA.