Seguridad informática

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
Virus informático Daniel Cochez III Año E.
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Universidad Tecnológica OTEIMA
2.5 Seguridad e integridad.
SEGURIDAD INFORMÁTICA
Problemas asociados a DHCP. Seguridad.
Curso de Actualización Conceptos Básicos de Seguridad
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
AUDITORÍA DE SISTEMAS UNIDAD 2.
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Fases de la Auditoria Informática
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Seguridad Informática
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Seguridad informática
Protección de los Sistemas de Información Sistemas de Información.
Seguridad Informática
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Medidas de seguridad Gabriel Montañés León.
Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.
Intruso Informático.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA INFORMATICA
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Problemas asociados a DHCP - Seguridad
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
Nombre: Hebert Rangel Gutiérrez Matricula: Materia: Derecho Informático Cuatrimestre: 5 Carrera: TICs.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SEGURIDAD DE LA INFORMACION Políticas de seguridad.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
Taller Lisette paola martinez rivera Udes fisioterapia.
APLICACIONES EN LINEA.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
SEGURIDAD INFORMATICA
Transcripción de la presentación:

Seguridad informática Nombre: Hebert Rangel Carrera: TIC’s Cuatrimestre: 8 Matricula: 11030098 06/08/13 Cuadro sinóptico Seguridad informática

Recursos informáticos en una red Humanas Objetivos Errores de operación, fallas de software, destrucción de la información, accesos por parte de personas no autorizadas, La divulgación no autorizada de la información. La destrucción o alteración no autorizada de la información.  Objetivos Elementos de Control interno Establecer prioridad a seguridad y protección de recursos informáticos Proveer confiabilidad y veracidad a los datos y emisión de informes Control interno de entrada de datos, procesamiento y emisión de resultados Físicas Apagones, sismos, inundaciones, incendios, ambientales huracanes, etc. Hardware Errores de operación, Fallas de hardware de comunicaciones, del flujo eléctrico Informática Poca preparación del personal, falta de sensibilidad a la seguridad del los equipos usados por el personal Implementar métodos, técnicas y procedimientos para coadyuvar el eficiente desarrollo de funciones para satisfacer necesidades informáticas Amenazas Respaldo de datos Antispam Educar a tener contraseñas seguras Actualizaciones de OS Crear puntos de restauración Autenticación segura Control de acceso a áreas restringidas Instaurar y hacer cumplir normas, políticas y procedimientos que regulen las actividades de sistemas en la empresa Seguridad de la red Usando Objetivo Firewall Encriptación Certificados de seguridad Limite de puertos abiertos Definir una política de seguridad interna (contraseñas, activación de archivos ejecutables) Bitácora de accesos digitales y físicos Protege contra ataques a la red tanto internos como externos. Las amenazas se pueden originar tanto dentro como fuera de la estructura de su empresa. Un sistema de seguridad efectivo supervisará toda la actividad de la red, detectará el comportamiento malicioso y adoptará la respuesta adecuada. Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en cualquier momento. Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garantía de que sus comunicaciones serán privadas y estarán protegidas. Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas. La empresa puede establecer sus propias reglas sobre el acceso a los datos. La denegación o la aprobación se puede otorgar según las identidades de los usuarios, la función del trabajo u otros criterios específicos de la empresa. Le hará más confiable. Puesto que las tecnologías de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, los empleados y pueden confiar en que la información estará segura. Medidas de Seguridad Las políticas de seguridad Software Antivirus instalados y actualizados CVP (Content Vector Protocolo) Informática Nivel educativo de informática del personal Física Alarma contra intrusos, alarma de incendios Extintores Hardware Pararrayos, tierra física Protectores de línea - UPS Son procedimientos y estrategias que buscan