Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
AUDITORIA EN SISTEMAS HENRY OROZCO.
Javier Rodriguez Granados
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
SEGURIDAD INFORMÁTICA
Seguridad y Auditoria de Sistemas Ciclo
Seguridad de los sistemas informáticos
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad Física en un centro de Cómputos Danilo Konkolowicz Martín Pérez Rodrigo Sellustti.
Telecomunicaciones y redes Ing. Enrique Meneses. La revolución de las telecomunicaciones O Telecomunicación: comunicación de información por medios electrónicos,
Gestion de Seguridad.
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Seguridad de la Información
Seguridad Informática
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
ADMINISTRACION DE RIESGOS Auditoria Tecnología Informática.
Seguridad en el E-commerce
Seguridad en redes.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Servicios en Red UT5. Servicios FTP.
DELITOS INFORMATICOS.
Amenazas. Tipos Gabriel Montañés León.
Sthefany Cotes.   Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos.
SEGURIDAD INFORMATICA
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
IV. SEGURIDAD INFORMÁTICA:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Análisis forense en sistemas informáticos
Informática Avanzada Julio Espinoza.
es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del.
DELITOS INFORMÁTICOS.
Seguridad física y ambiental.
Seguridad Informática
Competencia. Registro en bitácora Vales internos Tarjeta inteligente Speed Pass.
SEGURIDAD INFORMATICA
Importancia de La Seguridad
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
MAGNETISMO Y ELECTRICIDAD
LIA. SUEI CHONG SOL, MCE..  1.- SOFTWARE BÁSICO O DE SISTEMA. Conjunto de programas imprescindibles para el funcionamiento del sistema.  2.- SOTWARE.
Tema 1 – Adopción de pautas de seguridad informática
Funcionamiento del equipo de computo Luz Elva Seas Lopez.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
DELITOS INFORMATICOS.
Virus MTE Israel Trujillo Landa Computación Básica Administración de Empresas.
SEGURIDAD INFORMATICA
Un equipo de computo esta compuesto por hardware, software y humanware; el Software es la parte lógica de la computadora, el humanware es el usuario y.
Transcripción de la presentación:

Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico

Seguridad lógica “Todo lo que no está permitido debe estar prohibido” Solo pueden tener acceso a la información los usuarios autorizados Restricción de acceso a programas y archivos La información transmitida debe ser recibida solo por el destinatario a quien va dirigida La información que recibe el destinatario es la misma que se envió.

Seguridad lógica Controles de acceso  Identificación y autorización  Roles Anónimo Administrador Comprador Vendedor Etc.

Seguridad lógica  Limitaciones a los servicios Ej. Cantidad máxima de dinero que se puede transferir diariamente de una cuenta a otra  Modo de acceso Lectura Escritura Ejecución Borrado  Ubicación y horario

Seguridad lógica Límites sobre la interfaz de usuario  Menús  Vistas sobre la BD Firewalls Autenticación basada en el host

Seguridad organizacional Recuperación de desastres  Desastres naturales Sismos Maremotos Inundaciones Actividad volcánica Desastres causados por el hombre

Seguridad organizacional Desastres causados por el hombre  Explosiones Vigilancia de personas extrañas Vehículos abandonados Paquetes abandonados

Seguridad organizacional Acciones hostiles  Robo y fraude Sistemas financieros Sistemas de inventario Sistemas de calificaciones En general son cometidos por personas internas a la organización Robo de hardware Robo de tiempo de la máquina

Seguridad organizacional  Sabotaje Destrucción de hardware Bombas lógicas Ingreso erróneo de datos Exposición de medios magnéticos a imanes Cortes de líneas de comunicaciones o eléctricas  Espionaje Si es un empleado con acceso es muy difícil de controlar

Seguridad organizacional Hacker’s, Crackers, Phreakers  Virus Caballos de Troya Bombas lógicas Gusanos

Seguridad física “La seguridad perfecta solo existe en una habitación sin puertas” ISO ofrece un marco para la definición de la seguridad informática de la organización y ofrece mecanismos para administrar el proceso de seguridad

Seguridad física Controles de seguridad  Ubicación  Seguridad del perímetro físico  Controles de acceso  Equipamiento  Transporte de bienes  Generales

Seguridad física Sistemas biométricos  Huella digital Cada persona posee más de 30 rasgos (minucias) y entre dos personas no hay más de 8 minucias iguales  Geometría de la mano Largo, ancho, peso

Seguridad física  Patrones voz Sensible a estado de ánimo, salud, envejecimiento  Patrones de retina  Patrones de iris  Dinámica de firma  Emisión de calor

Seguridad física Protección electrónica  Barreras infrarrojas y de microondas  Detector de ultrasonido  Detectores pasivos Aberturas Vidrios rotos Vibraciones  Circuito cerrado de televisión