« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» COMPUTACIÓN E INFORMÁTICA SEGURIDAD LÓGICA INTEGRANTES: Luis, Campos Caldas Miguel, pinto infantes Jeremy, espiritu castillo Alex, rojas rojas. Angelo, diaz noriega. Jhon, asencios jaime. Diego, cristobal medez
LOS OBJETIVOS QUE SE PLANTEAN SERÁN: LA SEGURIDAD LÓGICA Consiste en la aplicación de barreras y prodedimientos que resguardan el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo LOS OBJETIVOS QUE SE PLANTEAN SERÁN: Restringir el acceso al arranque (desde BIOS) al sistema operativo, los programas y archivos. Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
SOBRE LOS SISTEMAS DE APLICACIÓN EN UN PAQUETE ESPECÍFICO DE SEGURIDAD CONTROLES DE ACCESO EN LA BIOS EL SISTEMA OPERATIVO SOBRE LOS SISTEMAS DE APLICACIÓN EN BASE DE DATOS EN UN PAQUETE ESPECÍFICO DE SEGURIDAD Constituyen una importante ayuda para proteger el sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas
IDENTIFICACIÓN Y AUTENTICACIÓN A la verificación que realiza el sistema sobre esta identificación Al momento en el que usuario se da a conocer en el sistema Permite prevenir el ingreso de personas no autorizadas IDENTIFICACIÓN AUTENTICACIÓN
Existen tipos de técnicas que permiten realizar la autenticación de la identidad del usuario Algo que solamente el individuo conoce. Algo que la persona posee Algo que el individuo es y que lo identifica unívocamente Algo que el individuo es capaz de hacer
Desde el punto de vista de la EFICIENCIA: SINGLE LOGIN Es conveniente que los usuarios sean identificados y autenticados solamente una vez A todas las aplicaciones y datos a los que su perfil les permita Pudiendo ACCEDER Tanto En sistemas locales Como en sistemas a los que deba acceder en forma remota SINGLE LOGIN
LA SEGURIDAD INFORMÁTICA AUTORIZACIÓN DE ACCESOS LA EFECTIVA ADMINISTRACIÓN DE LOS PERMISOS DE ACCESO A LOS RECURSOS INFORMÁTICOS Basados en la Se basa en AUTENTICACIÓN AUTORIZACIÓN DE ACCESOS IDENTIFICACIÓN ROLES LIMITACIONES A LOS SERVICIOS Ejm. Programador Líder del proyecto Gerente de un área usuaria Administrador del sistema, etc. Ejm. Que en una organización se disponga de licencias para la utilización simultánea de un determinado producto de software para 5 personas.
MODALIDAD DE ACCESO TODAS LAS ANTERIORES ESCRITURA LECTURA BORRADO EJECUCIÓN CREACIÓN BÚSQUEDA
UBICACIÓN HORARIO ADMINISTRACIÓN Involucra la implementación, seguimiento, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas
ADMINISTRACIÓN LOS DIVERSOS NIVELES DE LA INFORMACIÓN Requerirán Diferentes medidas y niveles de seguridad Para empezar la implementación Es conveniente comenzar diferenciando las medidas de seguridad sobre La información mas sensible o las aplicaciones mas críticas
REPRODUCCIÓN TEXTUAL DE UNA O VARIAS PARTES DE LA REFERENCIA ADMINISTRACIÓN UNA IDEA EXTRAIDA DE UNA REFERENCIA UNA IDEA EXTRAIDA DE LA REFERENCIA MAS LA OPINION DEL INVESTIGADOR SOBRE ESTA IDEA O ALGUNO DE SUS ASPECTOS REPRODUCCIÓN TEXTUAL DE UNA O VARIAS PARTES DE LA REFERENCIA ANÁLISIS DE UNA IDEA EXTRAIDA DE UNA REFERENCIA Un programa específico para la administración de los usuarios informáticos Puede constituir un compromiso vacio si no existe una conciencia de la seguridad organizacional Esta conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo Donde se especifique la responsabilidad de cada uno Pero además de este compromiso debe existir una conciencia por parte de la administración hacia el personal en donde se remarque la importancia de la información y las consecuencias posibles de su pérdida
ADMINISTRACIÓN DEL PERSONAL Y USUARIOS – ORGANIZACIÓN DEL PERSONAL Este proceso lleva generalmente cuatro pasos: Esta formación debe orientarse a incrementar la CONCIENCIA de la necesidad de proteger los recursos informáticos y a entrenar a los usuarios en la utilización de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura 1. DEFINICIÓN DE PUESTOS 2. DETERMINACIÓN DE LA SENSIBILIDAD DEL PUESTO 4. ENTRENAMIENTO INICIAL Y CONTÍNUODEL EMPLEADO 3. ELECCIÓN DE LA PERSONA PARA CADA PUESTO
¿QUÉ HACE QUE UNA CONTRASEÑA SEA SEGURA IDENTIFICACIÓN Las contraseñas son las claves que se utilizan para obtener acceso a información personal que se han almacenado en el equipo y en sus cuentas en línea Que no sea corta Combina letras, números y símbolos Utiliza todo tipo de letras Utiliza palabras y frases que te resulten fáciles de recordar
ESTRATEGIAS QUE DEBEN EVITARSE CON RESPECTO A LAS CONTRASEÑAS no utilices palabras de diccionario de ningún idioma. Utiliza varias contraseñas para distintos entornos Evita utilizar sistemas de almacenamiento en línea Opción de «contraseña en blanco» No incluyas secuencias ni carácteres repetidos Evita utilizar sustituciones de letras por números o símbolos similares No utilices el nombre de inicio de sesión
ACTUALIZACIÓN DE SISTEMAS Y APLICACIONES Cuida tu contraseña y frases codificadas tanto como de la información que protegen No las reveles a nadie Protege las contraseñas registradas No facilites nunca tus contraseñas Cambia tus contraseñas con regularidad ACTUALIZACIÓN DE SISTEMAS Y APLICACIONES ¿ POR QUÉ DEBEMOS ACTUALIZAR REGULARMENTE NUESTRO SISTEMAS Y APLICACIONES? INTERNET virus CIBERDELINCUENTES virus
Es de vital importancia: Tanto el sistema operativo como el resto de aplicaciones Actualizar los sistemas Cuanto más tiempo tardemos en hacerlo: El ordenador quede bajo el control del atacante Más tiempo estaremos expuestos a que un virus pueda entrar al equipo
¿ Qué hacer y cómo se realizan? ACTUALIZACIÓN AUTOMÁTICA Preparar la vulnerabilidad detectadas Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores El proceso de actualización consiste en descargar de la P.W. del fabricante del programa los ficheros necesarios
ACTUALIZACIÓN AUTOMÁTICA DEL NAVEGADOR WEB X P. M O Z L A F F. S La otra forma de actualizarlo, forzarlo a buscar la actualización , se haría del mismo modo que el actualizar el software del sistema operativo NABEGADOR WEB
ACTUALIZACIÓN DEL RESTO DE APLICACIONES Para combatir el nivel de actualización del resto de programas recomendamos utilizar: SECUNIA ONLINE SOFTWARE INSPECTOR Analiza las aplicaciones más comunes en el sistema para detectar las que no están correctamente actualizados, y facilitar su puesta al día.
GRACIAS TOTALES