UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
Curso de Actualización Conceptos Básicos de Seguridad
ESCUELA POLITÉCNICA DEL EJÉRCITO
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Situaciones Detectadas en la Entidad…
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
UNIVERSIDAD MANUELA BELTRÁN Facultad de Ingeniería Especialización en Servicios Telemáticos e Interconexión de Redes ACCESO E INTERCONEXIÓN DE REDES Práctica.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Se entiende por seguridad informática Se entiende por seguridad informática Consiste en asegurar los recursos del sistema de información (material informático.
Análisis y Gestión de Riesgos
Seguridad Informática
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
UNIVERSIDAD ESTATAL DE MILAGRO
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Instalaciones Físicas de un Centro de Cómputos
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Módulo 2: Tecnologías y Redes para Comunicaciones Tema 1: El Computador Capítulo 4: Protección de la información.
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
Estos sistemas se basan en un sistema interrogador. También puede leer muchas tarjetas diferentes, tantas como usuarios haya autorizado. Esta situado.
Javier Rodríguez Granados
Protección de los Sistemas de Información Sistemas de Información.
Proveedores de servicios externos
ADMINISTRACIÓN DE RIESGOS EN INFORMÁTICA: Elementos de administración de riesgos, Concepto de control, Matriz de riesgos Grupo 10 Integrantes: Solange.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO
Medidas de seguridad Gabriel Montañés León.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Medidas de seguridad: - Política de seguridad
AUDITORIA INFORMATICA
CONTROL DE ATAQUES INFORMATICOS
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Tema 1 – Adopción de pautas de seguridad informática
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ARNULFO CIFUENTES OLARTE Abogado
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Comisión Nacional de Acreditación Chile CNA - Chile INSTITUCIÓN ACREDITADA En áreas de Gestión Institucional y Docencia de Pregrado Desde Enero 2012 hasta.
SEGURIDAD INFORMATICA
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería   Facultad de Ingeniería Especialización en Servicios Telemáticos e Interconexión de Redes SEGURIDAD INFORMÁTICA   Preparado por Carlos Andrés Saadat Castro San Juan de Pasto, Colombia 2011

SEGURIDAD INFORMÁTICA

La seguridad informática debe garantizar que los recursos de los sistemas de información estén disponibles, para cumplir con los objetivos de las empresas. La seguridad tiene unas reglas las cuales se las utiliza para prevenir, proteger y resguardar toda la información que se encuentra en un sistema. La información es uno de los elementos más importantes que tiene toda empresa, y esta debe estar protegida de múltiples causas que podrían comprometer la integridad de esta.

TIPOS DE SEGURIDAD Seguridad Lógica: Son las aplicaciones o software que permite implementar herramientas y aplicaciones de seguridad variadas y según las necesidades de los usuarios. Seguridad Física: Se relaciona con la protección del hardware, ante las diferentes situaciones de peligro que se presentan por el ambiente en el que se encuentran.

La seguridad informática se resume, en cinco objetivos principales Integridad: Garantizar que los datos sean los que se supone que son. Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información. Evitar el rechazo: Garantizar de que no pueda negar una operación realizada. Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los recursos.

IMPORTANCIA DE LA SEGURIDAD En un sistema informático, todo es importante, pero la seguridad merece un capitulo exclusivo, ya que de esta depende el buen funcionamiento de los sistemas de información, su integridad y protección. Desafortunadamente la mala administración de los sistemas de seguridad o su falta total, permite tener vulnerabilidades y ataques al sistema. IMPORTANCIA DE LA SEGURIDAD

AMENAZAS Y PELIGROS Piratas Informáticos, Hackers, Ataque de Virus, Códigos Maliciosos, Gusanos, Caballos de Troya Ataques de Negación de Servicio y Amenazas Combinadas. Fuego, Instalaciones Eléctricas (fallas de energía, transistores y pulsos, bajo voltaje, ruido electromagnético, distorsión, entre otros). Desastres naturales (vientos, lluvia, sol).

POLITICAS DE SEGURIDAD Identificar y seleccionar lo que se debe proteger. Establecer niveles de prioridad e importancia Conocer las consecuencias en lo que se refiere a costos y productividad, por la pérdida de datos. Identificar las amenazas, así como los niveles de vulnerabilidad de la red. Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla. Implementar respuesta a incidentes y recuperación para disminuir el impacto.

CONCLUSIONES La seguridad informática, es cada vez más compleja para los diferentes administradores de información. Las empresas deben implementar políticas de seguridad y de administración de la información. La seguridad no depende únicamente de los sistemas de protección, también es responsabilidad de los usuarios. La seguridad debe formar parte integral de las empresas.

GRACIAS