La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMATICA

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMATICA"— Transcripción de la presentación:

1 SEGURIDAD INFORMATICA

2 ¿Qué es la Seguridad Informática?
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. ¿Que comprende la Seguridad Informática? •Software: archivos, datos, metadatos. •Hardware •Redes de Computadora •Todo lo que una sociedad valore y se tome con riesgo en caso de que la información caiga en manos equivocadas

3 OBJETIVOS DE LA SEGURIDAD INFORMATICA
La seguridad informática debe establecer normas que minimicen los riesgos en cuanto a la información o infraestructura informática, estas normas incluyen: •Horarios de funcionamiento •Restricciones a ciertos lugares •Autorizaciones •Denegaciones •Perfil de usuario •Planes de emergencia

4 La seguridad informática debe proteger los activos informáticos
La infraestructura Los usuarios La información

5 AMENAZAS A LA SEGURIDAD INFORMATICA
Las amenazas pueden ser causadas por: Usuarios Causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc. Programas Maliciosos Aquellos programas destinados a vulnerar la seguridad informática (virus) Errores de Programacion La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers. 

6 AMENAZAS A LA SEGURIDAD INFORMATICA
Intrusos personas que consiguen acceder a los datos o programas a los cuales no están autorizados Siniestro Robo , Inundación, incendio Catástrofes Tsunamis, rayos, terremotos etc.

7 EJEMPLO DE ATAQUES INFORMATICOS
Ataques de Denegacion de servicio Consiste en colapsar total o parcialmente a un servidor para que éste no pueda dar respuesta a los comandos (no para sacar de él información). En la red internet, esto puede lograrse saturando un solo servidor con múltiples solicitudes desde múltiples ordenadores. Como el servidor es incapaz de responder a todas las solicitudes, colapsa. Ataques con diccionario En ciertos modelos de autenticación de datos, para ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre de usuario es enviado en forma de texto simple y es fácilmente interceptable. En este caso, el pirata informático obtiene distintos nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar las contraseñas con base en palabras de diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque muchos usuarios utilizan contraseñas poco creativas.

8 TECNICAS PARA ASEGURAR EL SISTEMA
Codificar la informacion Hace referencia al cifrado de contraseñas o datos totalmente privados a través de: •Criptografia •Criptologia •Criptociencia Vigilancia de red Hace referencia a la zona desmilitarizada, que es el intervalo de un punto en relación a otro donde la actividad militar no tiene permiso para entrar ni realizar nada. Tecnologías Repelentes Firewalls, programas de detención de intrusos. Sistema de backups Realizar copias de seguridad del sistema tanto fijo como remoto.

9 TECNICAS PARA ASEGURAR EL SISTEMA
Redes cableadas Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Redes Inalámbricas En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), Uso de hardware confiable Se conoce como hardware confiable a todo dispositivo diseñado para ofrece una serie de facilidades que permiten manejar de manera segura información crítica. No hay que entender que al ser confiables disponen de mecanismos de seguridad infalibles, tienen sus limitaciones. Lo único que quiere indicar es que aportan ciertas facilidades que mejoran la seguridad y dificultan los ataques.


Descargar ppt "SEGURIDAD INFORMATICA"

Presentaciones similares


Anuncios Google