administracion de la seguridad de las ti
TRANSCRIPT
![Page 1: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/1.jpg)
“Administración de la seguridad de la tecnología
de información”Tecnologías de la información y la
comunicación
Integrantes: Acevedo Belén; Azambuya Melisa; Bertolotti Diego; Bouvier Martina; Ojeda Mariana
![Page 2: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/2.jpg)
Con este informe pretendemos: comprender la importancia de la administración de la seguridad de la tecnología de la información.Ya que:con la rápida proliferación de internet, la seguridad es el problema número uno.Nos dedicamos a: explicar los diferentes métodos que las empresas pueden usar para controlar la seguridad.
![Page 3: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/3.jpg)
Herramientas de la Administración de la
Seguridad
- Medidas preventivas y reactivas.- Resguardar y proteger información.- Lograr obtener exactitud, integridad y protección.- Minimizar errores, fraudes y pérdidas.
![Page 4: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/4.jpg)
DEFENSAS DE SEGURIDAD INTERCONECTADAS
![Page 5: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/5.jpg)
ENCRIPTACIÓNImplica el uso de algoritmos matemáticos o llaves, para transformar los datos digitales en un código cifrado antes de ser transmitidos y para decodificarlos cuando son recibidos.
Ejemplo: el correo electrónico se podría cifrar y codificar usando una “llave pública” exclusiva para el receptor que es conocida por el transmisor. Después de transmitir el correo electrónico, solo la “llave privada” secreta del receptor podría decodificar el mensaje.
Algunos estándares de encriptación de software más importantes: “RSA, PGP”
![Page 6: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/6.jpg)
FIREWALL- Proporciona un filtro y un punto de transferencia seguro para el acceso a Internet y otras redes.- Puede impedir el acceso no autorizado a redes informáticas.- Se distingue un Firewall interno y otro externo.
![Page 7: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/7.jpg)
Es un ataque a un sistema o computadoras de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
*Genera pérdida de conectividad *Sobrecarga de recursos computacionales *Saturación de los puertos con flujos de información.
DENEGACIÓN DE SERVICIOS (DDOS)
![Page 8: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/8.jpg)
la tendencia se dirige hacia la vigilancia del tráfico de correo electrónico, mediante el uso de software de monitoreo de contenidos.
Monitoreo del correo electrónico:
![Page 9: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/9.jpg)
Las empresas toman medidas diferentes:- Internamente, los departamentos de sistemas de información se encargan.- Lo tercerizan con sus proveedores de internet, empresas encargadas de la seguridad.Tienen limitaciones:- Virus “gusano Nimda”: causa daño, modifica archivos…- Si el software antivirus no puede solucionar los problemas, es recomendable suspender las actividades, formatear discos…
Defensa contra Virus.
![Page 10: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/10.jpg)
OTRAS MEDIDAS DE SEGURIDAD
![Page 11: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/11.jpg)
Un usuario final inicia una sesión en el sistema informático al registrar su código de identificación (estas contraseñas se deben cambiar con frecuencia y consistir en combinaciones poco comunes tanto de letras como números).
Ejemplo: algunos sistemas de seguridad utilizan tarjetas inteligentes, las cuales contienen microprocesadores que generan números al azar para agregarlos a la contraseña de un usuario final
CÓDIGOS DE SEGURIDAD
![Page 12: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/12.jpg)
• Son archivos duplicados de datos o programas• Se realizan medidas de retención de archivos
ARCHIVOS DE RESPALDO
• Puede darse el almacenamiento interno y/o externo de archivos
![Page 13: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/13.jpg)
Son programas que monitorean el uso de sistemas y redes informáticos,los protegen del uso no autorizado,fraude y destrucción.
Usuarios legítimos Protección ¿Cómo lo hacen? Codig.de identificación
Contraseñas Elaboran reportes
Control (Soft/Hardware)
MONITORES DE SEGURIDAD
![Page 14: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/14.jpg)
dispositivos de cómputo para
medir los rasgos físicos que
identifican a cada persona como un individuo único.
Seguridad biométrica:
![Page 15: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/15.jpg)
- Evitan que caigan los sistemas a través de controles.- Hay programas de mantenimiento preventivo de hardware y de administración de actualizaciones de software. - Se puede instalar una capacidad de respaldo de sistemas de cómputos en organizaciones de recuperación de desastres. - Los cambios importantes de hardware y software se programan e implementan de forma cuidadosa para evitar problemas.
Controles de Fallas Informáticas.
![Page 16: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/16.jpg)
Estos sistemas tienen procesadores, periféricos y software redundantes que proporcionan una capacidad de recuperación por fallas para respaldar los componentes en caso de una falla del sistema.
Ante una falla del hardware o software, el sistema informático podría seguir operando a un mismo nivel, o éste puede reducirse y ser aceptable.
SISTEMAS TOLERANTES A FALLAS
![Page 17: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/17.jpg)
El “Plan de recuperación de desastres” específica:- Qué empleados participarán en la recuperación- Cuáles serán sus obligaciones- Qué hardware, software e instalaciones se utilizarán- Qué aplicaciones se procesarán como prioridad
RECUPERACIÓN DE DESASTRES
![Page 18: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/18.jpg)
Controles y auditorías de Sistemas
![Page 19: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/19.jpg)
Son métodos y dispositivos que intentan garantizar la exactitud,validez y propiedades de las actividades de los sistemas de información. Ejemplos
“Basura entra,basura sale” Contraseñas Codigos de seguridad Pantallas formateadas Señales de errores eludibles
CONTROL DE S.INFORMATIVO
Controlesentrada
Controles de salida
Controles procesamiento
Controles almacenamiento
![Page 20: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/20.jpg)
revisan y evalúan si se han desarrollado e implementado las medidas de seguridad y políticas administrativas adecuadas.
Auditoría de la seguridad de TI:
![Page 21: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/21.jpg)
SEGURIDAD INFORMÁTICAhttps://www.youtube.com/watch?v=QVymjGfoHjY
![Page 22: Administracion de la seguridad de las ti](https://reader036.vdocumento.com/reader036/viewer/2022070318/557abd77d8b42a89258b4cbd/html5/thumbnails/22.jpg)
Una de las responsabilidades más importantes de la administración de una empresa es garantizar la seguridad y la calidad de sus actividades de negocios operadas por medio de las tecnologías de información.Las herramientas y políticas de la administración de la seguridad garantizan la exactitud, integridad y protección de los sistemas y recursos de información de una empresa y así minimizan los errores, fraudes y las pérdida de seguridad en sus actividades.
CONCLUSIÓN