Seguridad Por Hardware Y Software

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

Trabajo Base de datos Seguridad Física.
Integridad y seguridad de las empresas en las bases de datos
Firewalls COMP 417.
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
MANTENIMIENTO DE COMPUTADORES.
2.5 Seguridad e integridad.
Virus Informáticos Paula Lafuente 4ºA.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
SEGURIDAD INFORMÁTICA
Agilidad para su negocio ®
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Auditoría de Sistemas y Software
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Introducción A Las Bases De Datos
Respaldando la información
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Desarrollo de aplicaciones para ambientes distribuidos
Seguridad Informática
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Tema 4: Los Virus informáticos
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
LOS VIRUS INFORMATICOS
DISPOSITIVOS DE INTERCONEXIÓN DE REDES
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
INTRODUCCIÓN A LA ARQUITECTURA DE PC
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Universo de informacion
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Importancia de La Seguridad
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Politécnica de Valencia - IUTVAL Mantenimiento.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.
Proceso para proveer mantenimiento preventivo al hardware
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Computadora Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos.
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Taller Lisette paola martinez rivera Udes fisioterapia.
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por:
APLICACIONES EN LINEA.
Presentado Por:Lina Gissel López Michel Daniela Gonzalez Adriana Gutierrez Hurtado 10/10/2015 Presentado A: Instructora Blanca Nubia Chitiva.
RECURSOS DE TECNOLOGICOS OFICINA INTEGRANTES: NOHORA YAMILE ARGUMEDO DIAZ LETICIA GORDILLO LEON GLORIA PATRICIA PATIÑO ACOSTA Tecnólogo en Gestión Administrativo.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Rafael Luis Camiña Cultrera
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
Mantenimiento de equipo
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
¿Cuál especificación hace referencia a la velocidad del microprocesador del equipo? 12 GB 2.0 GHz 24 X 12 GB 2.0 GHz 56 K V x 600 ppp 56 K V.90.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
Transcripción de la presentación:

Seguridad Por Hardware Y Software Sarahi Garza Neavez Linda Sarai Quistian Aguilar Celeste Domínguez Romo

¿Qué, por qué y para qué? Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

Solución por software Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

Solución por hardware La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.

La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.

Pueden operar mucho más rápido que en el software: Existe una tendencia a incorporar al hardware funciones del S. O., las funciones incorporadas al hardware: Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho más rápido que en el software: Mejorando la performance. Permitiendo controles más frecuentes.

Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. Las funciones incorporadas en el equipo se ejecutan mucho mas rápido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia.

Básicamente para mantener la seguridad física de nuestro equipo debemos proporcionarle una refrigeración adecuada y una buena alimentación eléctrica, en este último punto se podría destacar el uso de un estabilizador de corriente (UPS). Los hay de dos tipos, ''en línea'' y en ''stand-by'', los primeros suelen ser más caros e incluyen reguladores de tensión y filtros, la ventaja es que nuestro equipo recibe una tensión estandarizada que evita los ruidos eléctricos y picos/caídas de tensión, su principal desventaja es el tiempo de vida de un 30 o 40% menor al de los UPS en Stand-by.

Estos últimos dejan pasar directamente la energía eléctrica y cuando se corta repentinamente en un apagón, se activa un mecanismo automático que mantiene el equipo encendido durante cierto tiempo que dependerá de la potencia y la duración de las baterías. La accesibilidad física por parte de personas extrañas a nuestro PC es otro punto que vale la pena destacar. Una historia que seguro algunos conocen es la ocurrida en un banco de Japón hace un par de años, al parecer unos delincuentes con la complicidad de un guardia de seguridad colocaron múltipleskeyloggers por hardware para capturar todas las pulsaciones de los teclados. Estos keyloggers son pequeñas memorias que no son detectadas por las soluciones antivirus ya que no necesitan ninguna aplicación para funcionar, simplemente se conectan en el puerto del teclado (PS/2 o USB) como vemos en la siguiente imagen tomada de Kriptópolis.

El ataque que pudo provocar pérdidas millonarias para el banco, fue detectado a tiempo por las autoridades y demostró claramente como los sistemas de seguridad más sofisticados pueden ser vulnerados por un ataque realmente simple. Los teclados inalámbricos también son vulnerables desde hace tiempo e incluso pueden ser hackeados a varios metros de distancia, además no todos los keyloggers por hardware son sencillos de detectar, algunos pueden ser colocados dentro del mismo teclado y volverse prácticamente invisibles. Como vemos mantener el equipo completamente seguro no es una tarea sencilla y aunque no debemos caer en un estado de paranoia completa, vale la pena tener presente la existencia de estos dispositivos que pueden ser adquiridos por algunos dólares. Muchos otros aspectos relacionados con la seguridad física podrían ser mencionados, como las copias de seguridad de los archivos más importantes y los detalles basados en el sentido común (evitar lugares húmedos, vibraciones, etc),