SEGURIDAD Y PROTECCIÓN

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Advertisements

Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Taller Lisette paola martinez rivera Udes fisioterapia.
 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
TIC I: Seguridad Informática. Gestión del riesgo.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Sistemas informáticos. Trabajo en red
Un universo de información
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD EN INTERNET.
Introducción a la Seguridad Informática
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Ciberseguridad Clasificación y protección de la información
SEGURIDAD INFORMATICA
Ana Fernanda Rodríguez Hoyos
Seguridad en la Red.
Definición de redes de computadoras
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
Universidad manuela beltran - virtual
SEGURIDAD INFORMATICA
TEMA: MATERIA: COLABORADORES:
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Seguridad Informática
¿Qué es un sistema operativo?
TECNOLOGÍAS DE LA INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
MEDIDAS DE SEGURIDAD PARA EL EQUIPO DE COMPUTO.
Medidas de seguridad.
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas del ordenador
*Seguridad de los documentos Electrónicos*
RECOMENDACIONES DE SEGURIDAD
Firewalls COMP 417.
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA
Consideraciones generales de uso de correo electrónico
UD 1: “Adopción de pautas de seguridad informática”
Objetivo de la presentación
Servicios de Seguridad Informática
SEGURIDAD humana ¿QUE ES? INFORMATICA
SEGURIDAD EN INTERNET.
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
Buenas Tardes! ▪Angie Daniela Contreras ▪Eymmy Julyeth Rico.
Sistema Automático de Defensa.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
Reglamento De uso De La Sala De Informática Castilla I.E.D
Sistemas informáticos. Trabajo en red
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

SEGURIDAD Y PROTECCIÓN DE INFORMACIÓN

Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende que el desempeño en el uso de las tecnologías sea eficiente y seguro.

 se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. (la información contenida o circulante.)  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Actualmente, toda la información elaborada en equipos de computo es compartida, distribuida e incluso hecha publica, por lo que se vuelve susceptible de modificaciones, alteraciones y/o de ser dañada. En 1970 Se introdujeron en el mundo de la informática, los “virus informáticos” Son programas que de forma intencional dañan total o parcialmente el funcionamiento de un equipo de computo, asi como los datos que se encuentran almacenados en él.

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos

LAS AMENAZAS PUEDEN SER CAUSADAS POR: USUARIOS PROGRAMAS MALICIOSOS ERRORES DE PROGRAMACION HACKERS INTRUSOS FALLOS ELECTRONICOS

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Lo anterior hace necesario que los usuarios lleven a cabo medidas de prevención y efectúen practicas de seguridad informática para mantener protegida la información y estable el funcionamiento de los equipos de computo, tales como: Mantener ordenados, organizados y localizados los datos dentro de los medios de almacenamiento, ya que de esta forma se puede detectar en forma mas sencilla cualquier anomalía, ausencia de información o aparición de archivos no conocidos.

Tener instalados programas antivirus que analicen, busquen y eliminen archivos infectados por virus informáticos dentro de los medios de almacenamiento o que estén por descargarse en el equipo de computo.

Instalar y configurar cortafuegos o firewalls que protejan el sistema de intrusiones, bloqueando entradas sin autorización a través de conexiones remotas por medio de redes. El firewall o cortafuegos es un programa que restringe el acceso a los archivos de la computadora desde otro equipo conectado en red. Asimismo, bloquea el uso de algunos puertos de comunicación de la red por parte de programas instalados en la propia computadora que tengan la finalidad de extraer información sin autorización del usuario.

Actualizar permanentemente el sistema operativo, el antivirus y los programas de seguridad informática para alistarlos y hacerlos menos vulnerables a nuevos tipos de virus y ataques al sistema de computo.

Tener cuidado al descargar archivos que se encuentren en Internet y provengan de paginas web o correos electrónicos desconocidos, puesto que pueden estar distribuyendo virus informáticos. Lo ideal es eliminarlos y nunca aceptar su descarga y ejecución en la computadora.

Hacer periódicamente respaldos de la información mas valiosa ya que, en caso de perdidas parciales o totales de datos, de esta manera se puede recuperar la información con mayor prontitud.

OBJETIVOS Establecer normas que minimicen los riesgos a la información o infraestructura informática. Incluyen horarios: Funcionamiento restricciones a ciertos lugares Autorizaciones Denegaciones perfiles de usuario planes de emergencia protocolos Está concebida para proteger los activos informáticos: Infraestructura computacional: Parte fundamental para el almacenamiento y gestión de la información. Usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Información: Principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Ejemplo de un pishing

Seguridad de la Información La seguridad informática • Esto involucra principalmente tres aspectos – Confidencialidad, proteger la información de ser leída o copiada por personas no autorizadas – Integridad, proteger la información de ser borrada o modificada, sin autorización –Disponibilidad, que la información este disponible en todo momento. Seguridad de la Información Administración de la Seguridad • Análisis de amenazas • Análisis de vulnerabilidades • Plan integral de seguridad informática • Políticas • Estándares • Procedimientos Clasificación de activos informáticos • Integrar un grupo de responsables de la Seguridad informática • Auditorias