« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Seguridad Definición de seguridad informática. Terminología.
La Necesidad de un Ambiente Eficaz de Controles Generales de TI
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Presenta: Edgar Joel Fecha: 4/03/2011 Presenta: Edgar Joel Fecha: 4/03/2011.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Nombre: David Josué Ortiz González Erick Pastrana Ochoa
SISTEMA DE NACIMIENTOS MANUAL DEL USUARIO. El objetivo del presente manual es servir de guía al usuario final para interactuar con el Sistema, permitiéndole.
Introducción a los sistemas de Información Hospitalarios
Seguridad y Auditoria de Sistemas Ciclo
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
ARIS-G: Software de Monitoreo Geomecánico de Superficies
AUDITORIA DE SISTEMAS DE INFORMACIÓN
(VIRTUAL PRIVATE NETWORK)
Aplicaciones educativas en los sistemas federados.
UNIDAD I Conceptos Básicos.
Planificación de los grupos de usuarios El primer paso del proceso de planificación, decidir la estrategia global de seguridad, es como establecer la.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
SEGURIDAD INFORMÁTICA
PROTECCIÓN DEL ORDENADOR
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
SEGURIDAD INFORMATICA
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Entrenamiento.
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Servicios en Red UT5. Servicios FTP.
Cuentas de usuarios y grupos en windows 2008 server
3WDocument  Administración de documentos a través de Internet o al interior de una Intranet 3W S.A. Santiago
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
 Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Introducción a las Bases de Datos Parte 1. Contenido 2 1.Definiciones de Bases de datos 2.Dato e Información 3.Sistemas de bases de datos 4.Sistema de.
SEGURIDAD INFORMATICA
Protección de identidad y de datos personales 22/07/2015.
Importancia de La Seguridad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
LIA. SUEI CHONG SOL, MCE..  1.- SOFTWARE BÁSICO O DE SISTEMA. Conjunto de programas imprescindibles para el funcionamiento del sistema.  2.- SOTWARE.
IDENTIFICACIÓN DEL CICLO DE VIDA DEL SOFTWARE. POLITÉCNICO COLOMBIANO JAIME ISAZA CADAVID.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Objetivo General:  Al terminar el tema los participantes serán capaces de identificar el elemento lógico de las computadoras, aprenderá que son los programas.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
Preocupaciones del Analista Programador & Usuarios
FIREWALLS, Los cortafuegos
APLICACIONES EN LINEA.
 es el conjunto de conocimientos y técnicas científicas aplicadas al desarrollo, implementación, mantenimiento y perfeccionamiento de estructuras (tanto.
DEFINICION ADMINISTRACIÓN Y SEGURIDAD Administración Humano regula el acceso a todos los Módulos y permite restringir la ejecución de determinadas tareas.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
UNIVERSIDAD LATINA (UNILA) III.- PLAN DE IMPLEMENTACIÓN
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN : Es la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar un software localmente.
Roles de los diferentes análisis de sistemas de información Fonseca Nava Angélica.
Módulo 2: Administrar cuentas de usuario y de equipo.
SISTEMA DE GESTIÓN DE OVITRAMPAS Oficina General de Estadística e Informática Ministerio de Salud ZikApp.
ANTOLOGÍA MICHELLE RIVERA OLIVARESY ANDREA LOPEZ 1-SEMESTRE
Transcripción de la presentación:

« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» COMPUTACIÓN E INFORMÁTICA SEGURIDAD LÓGICA INTEGRANTES: Luis, Campos Caldas Miguel, pinto infantes Jeremy, espiritu castillo Alex, rojas rojas. Angelo, diaz noriega. Jhon, asencios jaime. Diego, cristobal medez

LOS OBJETIVOS QUE SE PLANTEAN SERÁN: LA SEGURIDAD LÓGICA Consiste en la aplicación de barreras y prodedimientos que resguardan el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo LOS OBJETIVOS QUE SE PLANTEAN SERÁN: Restringir el acceso al arranque (desde BIOS) al sistema operativo, los programas y archivos. Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.

SOBRE LOS SISTEMAS DE APLICACIÓN EN UN PAQUETE ESPECÍFICO DE SEGURIDAD CONTROLES DE ACCESO EN LA BIOS EL SISTEMA OPERATIVO SOBRE LOS SISTEMAS DE APLICACIÓN EN BASE DE DATOS EN UN PAQUETE ESPECÍFICO DE SEGURIDAD Constituyen una importante ayuda para proteger el sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas

IDENTIFICACIÓN Y AUTENTICACIÓN A la verificación que realiza el sistema sobre esta identificación Al momento en el que usuario se da a conocer en el sistema Permite prevenir el ingreso de personas no autorizadas IDENTIFICACIÓN AUTENTICACIÓN

Existen tipos de técnicas que permiten realizar la autenticación de la identidad del usuario Algo que solamente el individuo conoce. Algo que la persona posee Algo que el individuo es y que lo identifica unívocamente Algo que el individuo es capaz de hacer

Desde el punto de vista de la EFICIENCIA: SINGLE LOGIN Es conveniente que los usuarios sean identificados y autenticados solamente una vez A todas las aplicaciones y datos a los que su perfil les permita Pudiendo ACCEDER Tanto En sistemas locales Como en sistemas a los que deba acceder en forma remota SINGLE LOGIN

LA SEGURIDAD INFORMÁTICA AUTORIZACIÓN DE ACCESOS LA EFECTIVA ADMINISTRACIÓN DE LOS PERMISOS DE ACCESO A LOS RECURSOS INFORMÁTICOS Basados en la Se basa en AUTENTICACIÓN AUTORIZACIÓN DE ACCESOS IDENTIFICACIÓN ROLES LIMITACIONES A LOS SERVICIOS Ejm. Programador Líder del proyecto Gerente de un área usuaria Administrador del sistema, etc. Ejm. Que en una organización se disponga de licencias para la utilización simultánea de un determinado producto de software para 5 personas.

MODALIDAD DE ACCESO TODAS LAS ANTERIORES ESCRITURA LECTURA BORRADO EJECUCIÓN CREACIÓN BÚSQUEDA

UBICACIÓN HORARIO ADMINISTRACIÓN Involucra la implementación, seguimiento, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas

ADMINISTRACIÓN LOS DIVERSOS NIVELES DE LA INFORMACIÓN Requerirán Diferentes medidas y niveles de seguridad Para empezar la implementación Es conveniente comenzar diferenciando las medidas de seguridad sobre La información mas sensible o las aplicaciones mas críticas

REPRODUCCIÓN TEXTUAL DE UNA O VARIAS PARTES DE LA REFERENCIA ADMINISTRACIÓN UNA IDEA EXTRAIDA DE UNA REFERENCIA UNA IDEA EXTRAIDA DE LA REFERENCIA MAS LA OPINION DEL INVESTIGADOR SOBRE ESTA IDEA O ALGUNO DE SUS ASPECTOS REPRODUCCIÓN TEXTUAL DE UNA O VARIAS PARTES DE LA REFERENCIA ANÁLISIS DE UNA IDEA EXTRAIDA DE UNA REFERENCIA Un programa específico para la administración de los usuarios informáticos Puede constituir un compromiso vacio si no existe una conciencia de la seguridad organizacional Esta conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo Donde se especifique la responsabilidad de cada uno Pero además de este compromiso debe existir una conciencia por parte de la administración hacia el personal en donde se remarque la importancia de la información y las consecuencias posibles de su pérdida

ADMINISTRACIÓN DEL PERSONAL Y USUARIOS – ORGANIZACIÓN DEL PERSONAL Este proceso lleva generalmente cuatro pasos: Esta formación debe orientarse a incrementar la CONCIENCIA de la necesidad de proteger los recursos informáticos y a entrenar a los usuarios en la utilización de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura 1. DEFINICIÓN DE PUESTOS 2. DETERMINACIÓN DE LA SENSIBILIDAD DEL PUESTO 4. ENTRENAMIENTO INICIAL Y CONTÍNUODEL EMPLEADO 3. ELECCIÓN DE LA PERSONA PARA CADA PUESTO

¿QUÉ HACE QUE UNA CONTRASEÑA SEA SEGURA IDENTIFICACIÓN Las contraseñas son las claves que se utilizan para obtener acceso a información personal que se han almacenado en el equipo y en sus cuentas en línea Que no sea corta Combina letras, números y símbolos Utiliza todo tipo de letras Utiliza palabras y frases que te resulten fáciles de recordar

ESTRATEGIAS QUE DEBEN EVITARSE CON RESPECTO A LAS CONTRASEÑAS no utilices palabras de diccionario de ningún idioma. Utiliza varias contraseñas para distintos entornos Evita utilizar sistemas de almacenamiento en línea Opción de «contraseña en blanco» No incluyas secuencias ni carácteres repetidos Evita utilizar sustituciones de letras por números o símbolos similares No utilices el nombre de inicio de sesión

ACTUALIZACIÓN DE SISTEMAS Y APLICACIONES Cuida tu contraseña y frases codificadas tanto como de la información que protegen No las reveles a nadie Protege las contraseñas registradas No facilites nunca tus contraseñas Cambia tus contraseñas con regularidad ACTUALIZACIÓN DE SISTEMAS Y APLICACIONES ¿ POR QUÉ DEBEMOS ACTUALIZAR REGULARMENTE NUESTRO SISTEMAS Y APLICACIONES? INTERNET virus CIBERDELINCUENTES virus

Es de vital importancia: Tanto el sistema operativo como el resto de aplicaciones Actualizar los sistemas Cuanto más tiempo tardemos en hacerlo: El ordenador quede bajo el control del atacante Más tiempo estaremos expuestos a que un virus pueda entrar al equipo

¿ Qué hacer y cómo se realizan? ACTUALIZACIÓN AUTOMÁTICA Preparar la vulnerabilidad detectadas Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores El proceso de actualización consiste en descargar de la P.W. del fabricante del programa los ficheros necesarios

ACTUALIZACIÓN AUTOMÁTICA DEL NAVEGADOR WEB X P. M O Z L A F F. S La otra forma de actualizarlo, forzarlo a buscar la actualización , se haría del mismo modo que el actualizar el software del sistema operativo NABEGADOR WEB

ACTUALIZACIÓN DEL RESTO DE APLICACIONES Para combatir el nivel de actualización del resto de programas recomendamos utilizar: SECUNIA ONLINE SOFTWARE INSPECTOR Analiza las aplicaciones más comunes en el sistema para detectar las que no están correctamente actualizados, y facilitar su puesta al día.

GRACIAS TOTALES