expo de informatica
Post on 14-Feb-2017
128 Views
Preview:
TRANSCRIPT
UNIVERSIDAD LAICA “ELOY ALFARO DE MANABI”
SEGURIDAD INFORMATICA
EXPOSITORESARTEAGA SACOTO ANDERSON
RUBENINVESTIGADOR - EXPOSITOR
CEDEÑO SACOTO JEFFERSSON JOSE
INVESTIGADOR-EXPOSITOR
EXPOSITORESMUENTES CEDEÑO JERSSON
ALBERTOINVESTIGADOR - EXPOSITOR
CALDERON MONTES CARLOS ANTONIO
INVESTIGADOR - EXPOSITOR
»@bgql` cqc`;ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz
Ilgaliaræ` al _acat ySabadkfqlid`diklatS`bbarat ca ~ar`lk ISATK ?=0=ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz
@C^A_SALDI@ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz
ILG_AT@_ @ TISIKT WAO CA NK_F@ LK @QSK_IU@C@ ]QACATA_ ]AL@BIU@CK ]K_ B@ BAY, BKT AEAF]BKT @PQÆ C@CKTTKL DKL NILAT ACQD@SI^KT ]@_@ N@DIBIS@_ AB@]_ALCIU@EA TKO_A TAGQ_IC@C AL TISIKT CA ILSA_LAS" LK]_ASALCAFKT AZ]KLA_ @ LILGQL@ AF]_AT@"ILTSISQDIKL Q K_G@LIU@DIKL,TA ]ICA LK J@DA_ ]QOBID@ B@ ILNK_F@DIKL @CPQI_IC@AL ATSA S@BBA_ _ANA_ALSA @ BKT TISIKT WAO DKL^QBLA_@OIBIC@CAT ]KSALDI@BAT,AB QTK ILCAOICK CA CIDJ@ ILNK_F@DIÔL AT_AT]KLT@OIBIC@C CA PQIAL B@ QSIBIU@ ]@_@ BKT NILAT PQACATAA, AB ILTS_QDSK_" @TI DKFK B@ ILTSISQDIÔL CKLCATA IF]@_SA ATSA S@BBA_ TA CATBILC@ CA SKC@_AT]KLT@OIBIC@C BAG@B TKO_A AB F@B QTK PQA TA BA]QAC@ C@_ @ BKT DKLSALICKT @PQÆ FKTS_@CKT,
• Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
• La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”.
INTRODUCCION
OBJETIVOS• Objetivos de la seguridad informática:
• La seguridad informática está concebida para proteger:
• - PROTECCIÓN DE LOS DATOS (la información)
• - PROTECCIÓN DE LOS EQUIPOS
• - PROTECCIÓN DE LOS USUARIOS
PROTECCIÓN DE LOS USUARIOS
• + Establecer normas de uso que minimicen el riesgo de los datos.
• + Establecer perfiles de usuario• + Establecer horarios de funcionamiento.• + Autorizaciones y denegaciones• + Restricción de acceso y a lugares
PROTECCIÓN DE LOS EQUIPOS
• + Asegurando el funcionamiento adecuado.
• + Evitar robos, incendios, boicot, etc.• + Asegurar el suministro eléctrico.
PROTECCIÓN DE LOS USUARIOS
• + Establecer normas de uso que minimicen el riesgo de los datos.
• + Establecer perfiles de usuario• + Establecer horarios de funcionamiento.• + Autorizaciones y denegaciones• + Restricción de acceso y a lugares.
SEGURIDAD INFORMÁTICA • La seguridad informática consiste en asegurar lo
recursos del sistema de información (material informativo o programas)sean utilizados de la manera de que se pensó y que el acceso de la información allí almacenada así como su modificación ,solo sea posible para las personas autorizadas para hacerlos
• La seguridad la podemos entender que si el sistema esta libre de peligro daño o riesgo
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.Confidencialidad: La información sólo debe ser legible para los autorizados.Disponibilidad: Debe estar disponible cuando se necesita.Irreductibilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
PROTECCIÓN DE DATOS • La medida mas
eficiente para la protección de datos es determinar una buena política de copias de seguridad o backups
OBJETIVOS DEL ATAQUE• ¿QUE O QUIENES SE ATACAN?
OBJETIVOS DEL ATAQUE
• INFORMACION
• EQUIPOS QUE LO SOPORTAN
• USUARIOS
TIPOS DE AMENAZA
• AMENAZA INTERNAS
• AMENAZA EXTERNAS
AMENAZA INTERNAS
Generalmente estas amenazan pueden ser las mas serias (y de hecho esta entre el 60y80% de los ataques)
AMENAZAS EXTERNAS
Son aquellas amenazas
que se originan por las
personas afuera de la
red , un atacante tiene
que realizar algunos
pasos para conocer que
es lo que hay en ella y
buscar la manera de
atacarla
AMENAZAS
PROGRAMAS MALICIOSOS
Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
AMENAZAS
INTRUSOSpersona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
AMENAZAS
PERSONAL INTERNOLas pujas de poder, venganzas de los trabajadores, etc, que llevan soluciones incompatibles para la seguridad informática.
ACTORES QUE AMENAZAN LA SEGURIDAD
UN HACKER UN CRACKER UN LAMER UN COPYHACKER UN "BUCANERO“ UN PHREAKER UN SCRIPT KIDDIE UN TONTO O DESCUIDADO
RECOMENDACIONESTÉCNICAS PARA ASEGURAR EL SISTEMA
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
…RECOMENDACIONES…Técnicas para asegurar el sistemaCodificar la información: Criptología,
Criptografía y criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizadaSistema de Respaldo Remoto. Servicio de
backup remoto
¿ALGUNA DUDA?
GRACIAS
POR SU ATENCION
top related