SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN REDES.
Advertisements

SEGURIDAD EN INTERNET …. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo.
AREAS DE DESEMPEÑO DEL INGENIERO DE SISTEMAS
CONTENIDOS 2. Objetivos de la seguridad informática
Virus informático Daniel Cochez III Año E.
Seguridad Definición de seguridad informática. Terminología.
Firewalls COMP 417.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD INFORMÁTICA
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Enrique Cardenas Parga
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
(Repaso) Universidad Metropolitana Introducción a la Computación.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Tema 1 – Adopción de pautas de seguridad informática
Sistemas de Gestión de Seguridad de la Información
Aplicaciones educativas en los sistemas federados.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Seguridad de la Información
Concepto de Seguridad Informática
“Amenazas informáticas”
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
INTRANET SERVIDOR / CLIENTE.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Es la Técnica que consiste en la recolección de los datos primarios de entrada, que son evaluados y ordenados, para obtener información útil, que luego.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Seguridad Informática
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
CONTROL DE ATAQUES INFORMATICOS
BASE DE DATOS.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 1 – Adopción de pautas de seguridad informática
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
Taller Lisette paola martinez rivera Udes fisioterapia.
APLICACIONES EN LINEA.
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
SEGURIDAD INFORMATICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
SEGURIDAD INFORMATICA
Transcripción de la presentación:

SEGURIDAD INFORMATICA Por: Carlos alberto Bravo Zuñíga Pitalito – Huila – 2010

QUE ES? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Objetivos de la seguridad informática 1. La información contenida, se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma.

2. La infraestructura computacional , una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

3. Los usuarios, son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores.

Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Algunas afirmaciones erróneas comunes acerca de la seguridad 1. Mi sistema no es importante para un cracker Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

2. Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

3. Como dispongo de un firewall no me contagio Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC(Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

GRACIAS ! ! ! Ingeniero Jorge Eliecer Ospino, Por compartir sus conocimientos, Pitalito Huila, “El Valle de Laboyos” siempre le dará la Bienvenida!