Importancia de La Seguridad

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
Trabajo Base de datos Seguridad Física.
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
La Necesidad de un Ambiente Eficaz de Controles Generales de TI
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
MANTENIMIENTO DE COMPUTADORES.
LA COMPUTADORA.
Análisis y gestión de riesgos en un Sistema Informático
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
SEGURIDAD INFORMÁTICA
Seguridad Por Hardware Y Software
Seguridad física de los sistemas
Curso de Actualización Conceptos Básicos de Seguridad
Seguridad y Auditoria de Sistemas Ciclo
Seguridad de los sistemas informáticos
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Enrique Cardenas Parga
Tecnología de la Comunicación I
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
SEGURIDAD FISICA TIPOS DE DESASTRES
AUDITORIA DE SISTEMAS DE INFORMACIÓN
FIREWALL.
Elemento Lógico (Software)
Auditoría de Sistemas y Software
Fases de la Auditoria Informática
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo
Seguridad de la Información
Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Introducción a los Sistemas Operativos
SOFTWARE EL SOFTWARE HACE REFERENCIA A LA PARTE
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
Estructura de los Sistemas Operativos
SEGURIDAD INFORMATICA
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Políticas de defensa en profundidad: - Defensa perimetral
IV. SEGURIDAD INFORMÁTICA:
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Gretel Lisset Flores Alamillo Gpo. 108 Cobach no.8 Informática:
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
SEGURIDAD INFORMATICA
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Proceso para proveer mantenimiento preventivo al hardware
Tema 1 – Adopción de pautas de seguridad informática
Sistemas de Información Seguros
Seguridad informática
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
BIENVENIDOS.
FIREWALLS, Los cortafuegos
SEGURIDAD INFORMATICA
Transcripción de la presentación:

Importancia de La Seguridad

Seguridad física Proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta un disco de respaldo con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad

Protección del hardware Puntos Críticos:   -- Acceso físico -- Desastres naturales -- Alteraciones del entorno Elemento más caro de todo sistema informático

Acceso físico Apagamos una máquina que proporciona un servicio Copiar los ficheros o robar directamente los discos que los contienen Reiniciar con un disco de recuperación que nos permita cambiar las claves de los usuarios Generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.

Acceso físico: Prevención Es suficiente con controlar el acceso a las salas Analizadores de retina   Tarjetas inteligentes Videocámaras Vigilantes jurados No tener cableadas las tomas de red que estén accesibles.

Desastres naturales Soluciones Terremotos y vibraciones   Tormentas eléctricas Inundaciones y humedad Incendios y humos (el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes) Distribución del Equipo Materiales de Construcción Uso de pararrayos Desconectar los equipos antes de una tormenta Detección que apaguen los sistemas si se detecta agua Sistemas de extinción de fuego

Temperaturas extremas   Un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado. Protección de los datos Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.

Seguridad Lógica Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Todo lo que no está permitido debe estar prohibido.

Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Roles El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Transacciones Solicitando una clave al requerir el procesamiento de una transacción determinada Limitaciones a los Servicios Las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. (Para cierto numero de Personas)

Modalidad de Acceso Ubicación y Horario Control de Acceso Interno Control de Acceso Externo Administración