CONTENIDOS 2. Objetivos de la seguridad informática

Slides:



Advertisements
Presentaciones similares
Seguridad Informática
Advertisements

RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
M.C.E. Ana María Felipe Redondo
Firma Digital en el Ecuador
SEGURIDAD INFORMÁTICA
Enrique Cardenas Parga
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
PUNTOS A CUIDAR EN LA INFORMACIÓN:
CONTENIDOS 2. Objetivos de la seguridad informática
Situaciones Detectadas en la Entidad…
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Seguridad Informática
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Políticas de defensa en profundidad
Medidas de seguridad Gabriel Montañés León.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Seguridad informática
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Universidad Latina CONTROL INTERNO.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Seguridad de la información
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Transcripción de la presentación:

CFGM. Seguridad Informática Unidad 1 Conceptos básicos de la seguridad informática

CONTENIDOS 2. Objetivos de la seguridad informática 1. Seguridad informática ¿por qué? 2. Objetivos de la seguridad informática 3. Clasificación de seguridad 4. Amenazas y fraudes en los sistemas de la información 5. Leyes relacionadas con la seguridad de la información

1. Seguridad informática ¿por qué? El espectacular auge de Internet y de los servicios telemáticos ha hecho que los ordenadores y las redes se conviertan en un elemento cotidiano en nuestras casas y en un instrumento imprescindible en las tareas de las empresas. Las empresas, sea cual sea su tamaño, disponen de equipos conectados a Internet que les ayudan en sus procesos productivos. Cualquier fallo en los mismos puede suponer una gran pérdida económica ocasionada por el parón producido, de modo que es muy importante asegurar un correcto funcionamiento de los sistemas y redes informáticas. Con unas buenas políticas de seguridad, tanto físicas como lógicas, conseguiremos que nuestros sistemas sean menos vulnerables a las distintas amenazas. Tenemos que intentar lograr un nivel de seguridad razonable y estar preparados para que, cuando se produzcan los ataques, los daños puedan ser evitados o en caso contrario haber sido lo suficientemente precavidos para realizar las copias de seguridad.

2. Objetivos de la seguridad informática Si estudiamos las múltiples definiciones que de Seguridad Informática dan las distintas entidades, deduciremos los objetivos de la Seguridad Informática. Según la ISO27002 «La seguridad de la información se puede caracterizar por la preservación de: • Confidencialidad: Asegura que el acceso a la información está adecuadamente autorizado. • Integridad: Salvaguarda la precisión y completitud de la información y sus métodos de proceso • Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan». 3

2. Objetivos de la seguridad informática Según INFOSEC Glossary 2000: «Seguridad Informática son las medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los Sistemas de Información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican». Los principales objetivos de la seguridad informática son: • Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información. • Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. • Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. • No repudio: este objetivo garantiza la participación de las partes en una comunicación. 4

2. Objetivos de la seguridad informática Para conseguir los objetivos enumerados anteriormente, se utilizan los siguientes mecanismos: • Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio. • Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación. • Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas. • Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos • Realización de copias de seguridad e imágenes de respaldo. • Antivirus. • Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa. • Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario entre la red interna de una empresa y una red externa, como pueda ser Internet. • Utilización firma electrónica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad evitando el no repudio en las comunicaciones o en la firma de documentos. • Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a asegurar su confidencialidad. 5

3. Clasificación de seguridad Se pueden hacer diversas clasificaciones de la seguridad informática en función de distintos criterios. 3.1. Seguridad física y lógica Seguridad física La seguridad física es aquella que trata de proteger el hardware de las siguientes amenazas: 6

3. Clasificación de seguridad 3.1. Seguridad física y lógica Seguridad lógica La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario. Las principales amenazas y mecanismos de defensa son: 7

3. Clasificación de seguridad 3.2. Seguridad activa y pasiva Seguridad activa La seguridad activa la podemos definir como el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Las principales técnicas de seguridad activa son: 8

3. Clasificación de seguridad 3.2. Seguridad activa y pasiva Seguridad pasiva La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar los efectos que haya ocasionado algún percance. Las técnicas más importantes de seguridad pasiva son: 9