La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD

Presentaciones similares


Presentación del tema: "UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD"— Transcripción de la presentación:

1 UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD
INGENIERÍA EN ALIMENTOS. CORRECCIÓN Y PROTECCIÓN INFORMÁTICA Profesor: Jonathan Aguilar. Alumnos: Cabrera Jean. Criollo Juliana. Cujilema Jhon. Galarza Brigitte. Garay Michael. Ordoñez Alemao. Quezada Lady. Salvatierra Abigail. Vargas Belen. jefg

2 SEGURIDAD Y PROTECCIÓN
Un sistema informático ofrece servicios a usuarios en una sociedad u organización žGestión de información (ejem. transacciones financieras, archivos personales, etc.) žControl de otras actividades (ejem. procesos industriales, control de tráfico, etc.) žServicios empotrados en un aparato (ejem. automóviles, robots...) žEn muchos casos es cuestión de vida o muerte garantizar que el sistema informático funciona correctamente. žLos recursos del sistema informático son limitados: hay un coste inherente a su utilización, que puede ser repercutido en forma de tarifa o impuestos a los usuarios. En toda sociedad u organización humanas existen unas restricciones de uso de la información: derechos de intimidad; información que representa o es sujeto de propiedad; etc. En tales casos es necesario restringir según qué usuario el acceso a la información del sistema

3 SEGURIDAD INFORMÁTICA
*Garantizar la integridad, disponibilidad y privacidad de la información contenida en un sistema informático. *Permitir la distinción de clases de usuarios, con diferentes autorizaciones sobre el uso de los recursos del sistema. *La seguridad informática es una materia amplia, que abarca: los modos de trabajo de las personas, los dispositivos físicos de seguridad y la seguridad interna de la máquina y el sistema operativo.

4 seguridad externa ž>Es la referente a las instalaciones del sistema informático y al acceso de personas al sistema y su información. > žContempla estas áreas: ž -Seguridad física. De las instalaciones. Incluye medidas de prevención o recuperación de siniestros, y control de acceso al sistema.

5 ž- seguridad operacional
ž- seguridad operacional.- Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación... ž- Seguridad interna: la que se refiere a la circuitería del sistema, o a los asuntos de seguridad del sistema operativo.

6 Protección - Provee de un sistema seguro.
žParte de la seguridad interna relativa al control de acceso de programas, procesos o usuarios a los recursos de un sistema informático. - Provee de un sistema seguro. - Integridad en el manejo de la información - Exactitud de los datos - Accesibilidad de la información cuando se necesite.

7 Tipos de amenazas con la Integridad del sistema
Intencionales: Daños físicos. Sabotaje (Alterar el funcionamiento del sistema). Uso no autorizado.

8 No intencionales: Uso negligente o incorrecto. Uso no debido. Intrusión: Entrada indebida en el sistema.

9 POSIBLES EFECTOS DE LAS AMENAZAS
Revelación de informaciòn no autorizada. Destrucción de información Utilizaciòn indebida de servicios del sistema Daños físicos al sistema Degradación en el funcionamiento del sistema Denegación de acceso a usuarios autorizados

10 Algunos intentos de intrusión
žBasados en: oportunismo, búsqueda de información útil, programación, etc. žRobo o espionaje de contraseñas žAprovechar descuidos žRecolección de basura žInspección de información del sistema žEscucha electrónica žPrueba y error: programas analizadores de contraseñas, descifradores, etc. ž Programas señuelo: caballo de Troya; ardid de engaño ž Utilización de una "puerta trasera" (backdoor) ž Explotación de agujeros del sistema

11 Validación de usuarios
Validación o autenticación: mecanismos para admitir o denegar el acceso de usuarios. El mecanismo de validación ha de ser lo más cómodo aceptado por los usuarios, barato y difícil de replicar o robar. Debería minimizar las falsas aceptaciones así como los falsos rechazos de usuarios. Clases de mecanismos: žContraseña algo conocido por la persona. Artefacto algo poseído por la persona. žBiometría algo característico de la persona.

12 Contraseñas El mecanismo más popular y económico Muy fáciles de implementar No requieren hardware adicional Imponen esfuerzos al usuario Su sustracción o adivinación es difícil de detectar Exigen mecanismos más elaborados para garantizar cierto nivel de seguridad Artefactos Tarjetas magnéticas, llaves, etc. Cómodas de usar y aceptadas socialmente Casi siempre son multifunción (sirven para otras cosas) Evitan caballos de Troya Pueden ser difíciles de replicar Su pérdida o robo es fácilmente detectado Métodos biométricos Características fisiológicas (huella dactilar, vasos retinales) o conductuales (firma, patrón de voz, etc.) Requieren hardware más costoso Prácticamente imposibles de replicar La tasa de falsos rechazos puede ser alta Tienden a ser rechazados socialmente


Descargar ppt "UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIA QUÍMICA Y SALUD"

Presentaciones similares


Anuncios Google