seguridad informatica- ppt

Post on 20-Jan-2016

101 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SEGURIDAD INFORMATICA

DEL USUARIO EN LA ACTUALIDAD

Integrantes:

- CAMPOS QUINTEROS, Jorge. -CHAUCA ZUÑIGA, Elizabeth. -MOSQUERA BENITO, Alex Frank. -VEGA BELLO, Robert. -SALVADOR ESPINOZA, Shely (c)

DEL USUARIO EN LA ACTUALIDADSEGURIDAD INFORATICA

Concepto

Gestión

Amenazas

Protección

y

Fortalecim

iento

Recom

enda

ción

CONCEPTO

La seguridad informática (S.I) es un conjunto de procedimientos con el objetivo de proteger y

asegurar los activos informáticos incluyendo la infraestructura computacional.

CID: Confidencialidad, Integridad, Disponibilidad

Información

confidencialidad Integridad

Disponibilidad

Confidencialidad

El objetivo de la confidencialidad es asegurar que solo los usuarios verdaderos puedan abrir los documentos, recursos y objetos. Los datos pueden estar almacenados en dos estados: soporte físico o a través de una red

Integridad

El objetivo de la integridad es garantizar que los documentos, recursos y objetos no sean modificados

ni alterados y sean seguros.

Disponibilidad

Tiene como objetivo que los datos sean accesibles en todo momento cuando sean necesarios sin interrupción alguna.

De la Información

De Riesgo

En el Espacio

En el Tiempo

GESTIÓN

LO QUE SE OCUPA LA SEGURIDAD INFORMÁTICA

“la seguridad de la información es una disciplina que se ocupa de gestionar el riesgo dentro de los sistemas

informáticos…se trata más bien de evaluarlos riesgo reales a los que la información está expuesta y mitigarlos mediante la

aplicación de las medidas necesarias y en el grado adecuado, con fin de satisfacer las expectativas de seguridad

generales”.

ÁLVAREZ MARAÑÓN, Gonzalo. Seguridad Informática Para Empresas Y Particulares. Pág.3

De riesgoAntes de implantar una solución prioritariamente se realiza un previo análisis:

las amenazas a que están expuestos los activos: ¿Cuáles son las amenazas naturales y humanas? ¿Qué agentes pueden realizar esas amenazas? ¿En qué circunstancias pueden producirse?

Cuáles son los activos a proteger: ¿Qué activos son los más valiosos? ¿Cuál es su valor? ¿Cuánto cuesta reponerlos si se pierden o degradan? ¿Es posible reponerlos?

los riesgos que suponen las amenazas para los activos: ¿Cuál es la probabilidad de que ocurra una amenaza? ¿Cuál es coste tangible o intangible para la organización si la amenaza se materializa en un ataque?

Y evaluar el coste de las contramedidas a implantar para reducir el riesgo: ¿De qué manera pueda mitigarse el riesgo? ¿Cuánto cuesta implantar una contramedida? ¿Cuál es su eficiencia?

IDENTIFICAR

En el espacio

En el tiempo

Mantener

Evaluar

Alcanzar

AMENAZAS

Tecnológicas

Humanas

Ambientales

Los malwares y intrusos

Crackers.

Virus Troyanos Gusano Spammers

Hacker

PROTECCIÓN Y FORTALECIMIENTO

Protección mínima

anti-spywa

re

cortafuego

antivirus

Mejor protección

anti-rootkit

s

Anti-troyan

os

RECOMENDACIONESNo instalar varios antivirusEvita utilizar Norton, la versión antigua. No te conformes con el cortafuegos que viene con Windows utilizar SmitFraudFixActualizar Windows enhttp://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=es visitar la página www.softonic.com

top related