Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMiguel Rey Sáez Modificado hace 6 años
1
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD
INGENIERÍA EN ALIMENTOS. CORRECCIÓN Y PROTECCIÓN INFORMÁTICA Profesor: Jonathan Aguilar. Alumnos: Cabrera Jean. Criollo Juliana. Cujilema Jhon. Galarza Brigitte. Garay Michael. Ordoñez Alemao. Quezada Lady. Salvatierra Abigail. Vargas Belen. jefg
2
SEGURIDAD Y PROTECCIÓN
Un sistema informático ofrece servicios a usuarios en una sociedad u organización Gestión de información (ejem. transacciones financieras, archivos personales, etc.) Control de otras actividades (ejem. procesos industriales, control de tráfico, etc.) Servicios empotrados en un aparato (ejem. automóviles, robots...) En muchos casos es cuestión de vida o muerte garantizar que el sistema informático funciona correctamente. Los recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede ser repercutido en forma de tarifa o impuestos a los usuarios. En toda sociedad u organización humanas existen unas restricciones de uso de la información: derechos de intimidad; información que representa o es sujeto de propiedad; etc. En tales casos es necesario restringir según qué usuario el acceso a la información del sistema
3
SEGURIDAD INFORMÁTICA
*Garantizar la integridad, disponibilidad y privacidad de la información contenida en un sistema informático. *Permitir la distinción de clases de usuarios, con diferentes autorizaciones sobre el uso de los recursos del sistema. *La seguridad informática es una materia amplia, que abarca: los modos de trabajo de las personas, los dispositivos físicos de seguridad y la seguridad interna de la máquina y el sistema operativo.
4
seguridad externa >Es la referente a las instalaciones del sistema informático y al acceso de personas al sistema y su información. > Contempla estas áreas: -Seguridad física. De las instalaciones. Incluye medidas de prevención o recuperación de siniestros, y control de acceso al sistema.
5
- seguridad operacional
- seguridad operacional.- Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación... - Seguridad interna: la que se refiere a la circuitería del sistema, o a los asuntos de seguridad del sistema operativo.
6
Protección - Provee de un sistema seguro.
Parte de la seguridad interna relativa al control de acceso de programas, procesos o usuarios a los recursos de un sistema informático. - Provee de un sistema seguro. - Integridad en el manejo de la información - Exactitud de los datos - Accesibilidad de la información cuando se necesite.
7
Tipos de amenazas con la Integridad del sistema
Intencionales: Daños físicos. Sabotaje (Alterar el funcionamiento del sistema). Uso no autorizado.
8
No intencionales: Uso negligente o incorrecto. Uso no debido. Intrusión: Entrada indebida en el sistema.
9
POSIBLES EFECTOS DE LAS AMENAZAS
Revelación de informaciòn no autorizada. Destrucción de información Utilizaciòn indebida de servicios del sistema Daños físicos al sistema Degradación en el funcionamiento del sistema Denegación de acceso a usuarios autorizados
10
Algunos intentos de intrusión
Basados en: oportunismo, búsqueda de información útil, programación, etc. Robo o espionaje de contraseñas Aprovechar descuidos Recolección de basura Inspección de información del sistema Escucha electrónica Prueba y error: programas analizadores de contraseñas, descifradores, etc. Programas señuelo: caballo de Troya; ardid de engaño Utilización de una "puerta trasera" (backdoor) Explotación de agujeros del sistema
11
Validación de usuarios
Validación o autenticación: mecanismos para admitir o denegar el acceso de usuarios. El mecanismo de validación ha de ser lo más cómodo aceptado por los usuarios, barato y difícil de replicar o robar. Debería minimizar las falsas aceptaciones así como los falsos rechazos de usuarios. Clases de mecanismos: Contraseña algo conocido por la persona. Artefacto algo poseído por la persona. Biometría algo característico de la persona.
12
Contraseñas El mecanismo más popular y económico Muy fáciles de implementar No requieren hardware adicional Imponen esfuerzos al usuario Su sustracción o adivinación es difícil de detectar Exigen mecanismos más elaborados para garantizar cierto nivel de seguridad Artefactos Tarjetas magnéticas, llaves, etc. Cómodas de usar y aceptadas socialmente Casi siempre son multifunción (sirven para otras cosas) Evitan caballos de Troya Pueden ser difíciles de replicar Su pérdida o robo es fácilmente detectado Métodos biométricos Características fisiológicas (huella dactilar, vasos retinales) o conductuales (firma, patrón de voz, etc.) Requieren hardware más costoso Prácticamente imposibles de replicar La tasa de falsos rechazos puede ser alta Tienden a ser rechazados socialmente
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.