La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMATICA

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMATICA"— Transcripción de la presentación:

1 SEGURIDAD INFORMATICA

2 Conocer las vulnerabilidades y fortalezas de los sistemas.
objetivos Conocer las vulnerabilidades y fortalezas de los sistemas.

3 Seguridad física

4 Seguridad lógica Identificación: El usuario se da a conocer al sistema. Autentificación: Verificación del sistema ante la Identificación. Algo que la persona conoce - Password Algo que la persona es - Huella digital Algo que la persona hace - Firmar .Algo que la persona posee - Token Card

5 Seguridad de confidencialidad
Hacker: persona curiosa, inconformista y paciente que busca su superación continua aprovechando las posibilidades que le brindan los sistemas. Cracker: hacker dañino. Phreaker: persona que engaña a las compañías telefónicas para su beneficio propio. Pirata Informático: persona que vende software protegido por las leyes de Copyright. Creador de virus Diseminadores de virus Insider: personal interno de una organización que amenaza de cualquier forma al sistema de la misma.

6 Seguridad de confiabilidad y exactitud
Una organización puede confiar en el software y el hardware de su infraestructura para realizar las funciones previstas. Y su exactitud esta en su buena funcionabilidad a la hora de resistir ataques vulnerables. EJM: contraseñas por defecto Bases de datos seguras

7 Modelo de Protección Auditorías permanentes
Sistema de seguridad a nivel físico Plan de respuestas a incidentes Sistemas de detección de intrusos (IDS) Seguridad a nivel Router – Firewall (filtrado de paquetes, Gateway de aplicaciones, firewall personal) Penetración Testing (evaluación integral de las debilidades del sistema.)

8 conclusión Los Atacantes externos anónimos así como usuarios con contraseñas autenticas puedan ser utilizadas para comprometer el sistema. También se incluye a empleados con información y acceso privilegiado que quieran ocultar sus acciones. Una mala configuración de seguridad puede ocurrir en cualquier capa de la aplicación, incluyendo la plataforma, el servidor web, el servidor de aplicaciones, el ambiente de trabajo, y el código personalizado. Los desarrolladores de software y los administradores de la red necesitan trabajar de forma conjunta para asegurar que todos los niveles de la pila de la aplicación estén correctamente configurados.


Descargar ppt "SEGURIDAD INFORMATICA"

Presentaciones similares


Anuncios Google