Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Escuela Santo Hermano Miguel
Auditoria de Sistemas de Gestión
Certificados digitales y Firma electrónica Conceptos Básicos
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Universidad Tecnológica OTEIMA
SEGURIDAD INFORMÁTICA
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Tecnología de la Comunicación I
ATAQUES CONTRA SISTEMAS
Firma y Certificado Digital Angel Lanza Carlos Garcia.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
La Automatización de la Gestión Archivística
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
Diseño de Esquemas de Seguridad
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
Conocimiento de la PC. Alejandra Vera Guzmán.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Seguridad Informática
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
La seguridad en la red 1. Necesidad de la seguridad.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Menú Presentación Dispositivos de salida Que es informática SOFWARE Y
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
Tema 2 – Implantación de mecanismos de seguridad activa
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Informática Autor: Daniel Cabezas Castillo. Hardware Ordenador Ordenador Periféricos Periféricos -Periféricos de entrada -Periféricos de salida -Periféricos.
IV. SEGURIDAD INFORMÁTICA:
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
Protección de los Sistemas de Información Sistemas de Información.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad Informática
VERONICA TAPIA ALVARADO
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Seguridad Informática
AUDITORIA INFORMATICA
Por: Juan Giovanny Lima González.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Técnicas de cifrado. Clave pública y clave privada:
Daniela Ovando Santander Auditoria de Sistemas
Seguridad informática
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Menú Presentación Que es informática Sistema informático Que es un computador Dispositivo de entrada Dispositivos de salida SOFWARE Y HADWARE SOFWARE Y.
LA SEGURIDAD INFORMÁTICA
Presentado Por:Lina Gissel López Michel Daniela Gonzalez Adriana Gutierrez Hurtado 10/10/2015 Presentado A: Instructora Blanca Nubia Chitiva.
SEGURIDAD INFORMATICA
Transcripción de la presentación:

Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez Colocho MC04018  Nery Elizabeth Joachim Rivas JR06002  Ana Marilyn Estela Lemus Guzman LG06013

protección de la infraestructura computacional mediante estándares, protocolos, normas, procedimientos, leyes, métodos y técnicas orientados a proveer condiciones seguras, para el procesamiento de datos en sistemas informáticos. Principios de la seguridad informática Resguardo de la Información Resguardo de la Información Seguridad informática:

Es el arte o la ciencia, que altera las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a lectores no autorizados que intercepten esos mensajes, el único objetivo de la criptografía es conseguir la confidencialidad de los mensajes. Criptografía: Criptografía simétrica y asimétrica.

La Seguridad Informática y la encriptación sirve para proteger Información valiosa y confidencial de la entidad.  Hardware: CPU, cableado, impresoras, cintas, etc.  Software: Sistema operativo, aplicaciones, utilidades.  Datos: Información lógica que maneja el software y hardware; base de datos, archivos, documentos, información procesada y confidencial, activos informáticos, etc.  Elementos fungibles: Papel, tóner, tinta, USB, etc.

TIPOS DE SEGURIDAD INFORMATICA 1.Activa: Reducen el riesgo de amenazas internas y externas ( personal, hacker, virus, etc.) 2.Pasiva: Minimizan repercusión y facilitan recuperación de la información (copias de seguridad) Clasificación según su función: - Control de niveles de acceso. - Limitaciones en las funciones. - Passwords. - Limitar lugares de acceso a empleados. - Perfiles de seguridad PreventivosDetectores Politicas de seguridad

Amenazas hacia la seguridad de la entidad: Hacker, cracker, phising, spoofing, bucanero, virus, descuido, ignorancia, fraude, terremotos, incendios, etc.

virus informático:Residentes, acción directa, de sobreescritura, de arranque, de enlace, etc. Antivirus efectivos y herramientas de seguridad

Firewall: Dispositivo que permite, limita, cifra, descifra y bloquea el trafico de intrusos en la red.

 Certificado digital  Firma digital.  Factura electrónica  seguridad en la nube  Dispositivos de almacenamiento primarios  Políticas de seguridad implementadas, (cámaras, perros, laser, escáner óptico, etc.)  Password, limitación de accesos Herramientas de seguridad aplicadas al área contable y financiera de las entidades

Gracias por su atención