SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

SEGURIDAD EN REDES.
CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad Definición de seguridad informática. Terminología.
La Necesidad de un Ambiente Eficaz de Controles Generales de TI
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Agilidad para su negocio ®
Introducción a los Sistemas de Bases de Datos
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Seguridad y Auditoria de Sistemas Ciclo
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Enrique Cardenas Parga
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
12.4 Seguridad de los archivos del sistema
MOTORES DE BASE DE DATOS
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Bases de Datos Cuatrimestre: 4 Página 1 de 5.
INTRUCCIÓN TECNICA COPIAS DE SEGURIDAD TALLERES ALMERIA S.A.U
UNIDAD I Conceptos Básicos.
“Ingeniería social”.
Mantenimiento lógico del pc
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo
Seguridad de la Información
Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir.
El papel social de las bibliotecas
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
INTEGRANTE Génesis Cañar Santana Fundamentos de Computación Ing. Francisco Espinoza.
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
1. Aclaración: © © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Políticas de defensa en profundidad: - Defensa perimetral
IV. SEGURIDAD INFORMÁTICA:
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Computación en la Nube. ¿Qué es? La computación en nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Archivos y bases de datos.
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
LIA. SUEI CHONG SOL, MCE..  1.- SOFTWARE BÁSICO O DE SISTEMA. Conjunto de programas imprescindibles para el funcionamiento del sistema.  2.- SOTWARE.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Políticas de respaldo.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Daniela Ovando Santander Auditoria de Sistemas
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
APLICACIONES EN LINEA.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Ingeniería del Software
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Almacenamiento en la Nube o Cloud Storage COMPUTACIÓN I GABRIELA CABRERA F.
Transcripción de la presentación:

SEGURIDAD INFORMATICA Grupo: 219 Alumno: Jesús Garduño Jiménez Turno: matutino

Que es seguridad informática? La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

!!Objetivos de seguridad informática¡¡ Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. Para esto es vital contar con un sistema de respaldo remoto y automático, que permita además una recuperación rápida de los datos ante un desastre. Equipos que la soportan. Software, hardware y organización. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

“Análisis de riesgo” El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida. Los medios para conseguirlo son: Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo

¿Que es un hacker? El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.

¡¡El logotipo o emblema del hacker¡¡

“conclusiones” La seguridad informática se ha vuelto cada día mas eficaz para la comunidad, ya que es muy efectiva evita muchos tipos de efectos maléficos. Se recomienda a todos hacer uso de seguridad informática ya que consiste en asegurar que los recursos del sistema de información

bibliografía http://es.wikipedia.org/wiki/Seguridad_infor m%C3%A1tica http://es.wikipedia.org/wiki/Hacker auditoriasistemas.com/...informatica/seguri dad-informatica/