administracion de la seguridad de las ti

22
“Administración de la seguridad de la tecnología de información” Tecnologías de la información y la comunicación Integrantes: Acevedo Belén; Azambuya Melisa; Bertolotti Diego; Bouvier Martina;

Upload: mbouvier2

Post on 21-Nov-2014

55 views

Category:

Technology


4 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Administracion de la seguridad de las ti

“Administración de la seguridad de la tecnología

de información”Tecnologías de la información y la

comunicación

Integrantes: Acevedo Belén; Azambuya Melisa; Bertolotti Diego; Bouvier Martina; Ojeda Mariana

Page 2: Administracion de la seguridad de las ti

Con este informe pretendemos:comprender la importancia de la administración de la seguridad de la tecnología de la información.Ya que:con la rápida proliferación de internet, la seguridad es el problema número uno.Nos dedicamos a:explicar los diferentes métodos que las empresas pueden

usar para controlar la seguridad.

Page 3: Administracion de la seguridad de las ti

Herramientas de la Administración de la

Seguridad

- Medidas preventivas y reactivas.- Resguardar y proteger información.- Lograr obtener exactitud, integridad y protección.- Minimizar errores, fraudes y pérdidas.

Page 4: Administracion de la seguridad de las ti

DEFENSAS DE SEGURIDAD INTERCONECTADAS

Page 5: Administracion de la seguridad de las ti

ENCRIPTACIÓNImplica el uso de algoritmos matemáticos o llaves, para transformar los datos digitales en un código cifrado antes de ser transmitidos y para decodificarlos cuando son recibidos.

Ejemplo: el correo electrónico se podría cifrar y codificar usando una “llave pública” exclusiva para el receptor que es conocida por el transmisor. Después de transmitir el correo electrónico, solo la “llave privada” secreta del receptor podría decodificar el mensaje.

Algunos estándares de encriptación de software más importantes: “RSA, PGP”

Page 6: Administracion de la seguridad de las ti

FIREWALL- Proporciona un filtro y un punto de transferencia seguro para el acceso a Internet y otras redes.- Puede impedir el acceso no autorizado a redes informáticas.- Se distingue un Firewall interno y otro externo.

Page 7: Administracion de la seguridad de las ti

Es un ataque a un sistema o computadoras de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

*Genera pérdida de conectividad *Sobrecarga de recursos computacionales *Saturación de los puertos con flujos de información.

DENEGACIÓN DE SERVICIOS (DDOS)

Page 8: Administracion de la seguridad de las ti

La tendencia se dirige hacia la vigilancia del tráfico de correo electrónico, mediante el uso de software de monitoreo de contenidos.

Monitoreo del correo electrónico:

Page 9: Administracion de la seguridad de las ti

Las empresas toman medidas diferentes:- Internamente, los departamentos de sistemas de información se encargan.- Lo tercerizan con sus proveedores de internet, empresas encargadas de la seguridad.Tienen limitaciones:- Virus “gusano Nimda”: causa daño, modifica archivos…- Si el software antivirus no puede solucionar los problemas, es recomendable suspender las actividades, formatear discos…

Defensa contra Virus.

Page 10: Administracion de la seguridad de las ti

OTRAS MEDIDAS DE SEGURIDAD

Page 11: Administracion de la seguridad de las ti

Un usuario final inicia una sesión en el sistema informático al registrar su código de identificación (estas contraseñas se deben cambiar con frecuencia y consistir en combinaciones poco comunes tanto de letras como números).

Ejemplo: algunos sistemas de seguridad utilizan tarjetas inteligentes, las cuales contienen microprocesadores que generan números al azar para agregarlos a la contraseña de un usuario final

CÓDIGOS DE SEGURIDAD

Page 12: Administracion de la seguridad de las ti

• Son archivos duplicados de datos o programas• Se realizan medidas de retención de archivos

ARCHIVOS DE RESPALDO

• Puede darse el almacenamiento interno y/o externo de archivos

Page 13: Administracion de la seguridad de las ti

Son programas que monitorean el uso de sistemas y redes informáticos,los protegen del uso no autorizado,fraude y destrucción.

Usuarios legítimos Protección ¿Cómo lo hacen? Codig.de identificación

Contraseñas Elaboran reportes

Control (Soft/Hardware)

MONITORES DE SEGURIDAD

Page 14: Administracion de la seguridad de las ti

Dispositivos de cómputo para

medir los rasgos físicos que

identifican a cada persona como un individuo único.

Seguridad biométrica:

Page 15: Administracion de la seguridad de las ti

- Evitan que caigan los sistemas a través de controles.- Hay programas de mantenimiento preventivo de hardware y de administración de actualizaciones de software. - Se puede instalar una capacidad de respaldo de sistemas de cómputos en organizaciones de recuperación de desastres. - Los cambios importantes de hardware y software se programan e implementan de forma cuidadosa para evitar problemas.

Controles de Fallas Informáticas.

Page 16: Administracion de la seguridad de las ti

Estos sistemas tienen procesadores, periféricos y software redundantes que proporcionan una capacidad de recuperación por fallas para respaldar los componentes en caso de una falla del sistema.

Ante una falla del hardware o software, el sistema informático podría seguir operando a un mismo nivel, o éste puede reducirse y ser aceptable.

SISTEMAS TOLERANTES A FALLAS

Page 17: Administracion de la seguridad de las ti

El “Plan de recuperación de desastres” específica:- Qué empleados participarán en la recuperación- Cuáles serán sus obligaciones- Qué hardware, software e instalaciones se utilizarán- Qué aplicaciones se procesarán como prioridad

RECUPERACIÓN DE DESASTRES

Page 18: Administracion de la seguridad de las ti

Controles y auditorías de Sistemas

Page 19: Administracion de la seguridad de las ti

Son métodos y dispositivos que intentan garantizar la exactitud,validez y propiedades de las actividades de los sistemas de información. Ejemplos

“Basura entra,basura sale” Contraseñas Codigos de seguridad Pantallas formateadas Señales de errores eludibles

CONTROL DE S.INFORMATIVO

Controlesentrada

Controles de salida

Controles procesamiento

Controles almacenamiento

Page 20: Administracion de la seguridad de las ti

Revisan y evalúan si se han desarrollado e implementado las medidas de seguridad y políticas administrativas adecuadas.

Auditoría de la seguridad de TI:

Page 21: Administracion de la seguridad de las ti

SEGURIDAD INFORMÁTICAhttps://www.youtube.com/watch?v=QVymjGfoHjY

Page 22: Administracion de la seguridad de las ti

Una de las responsabilidades más importantes de la administración de una empresa es garantizar la seguridad y la calidad de sus actividades de negocios operadas por medio de las tecnologías de información.Las herramientas y políticas de la administración de la seguridad garantizan la exactitud, integridad y protección de los sistemas y recursos de información de una empresa y así minimizan los errores, fraudes y las pérdida de seguridad en sus actividades.

CONCLUSIÓN