expo de informatica
TRANSCRIPT
![Page 1: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/1.jpg)
UNIVERSIDAD LAICA “ELOY ALFARO DE MANABI”
![Page 2: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/2.jpg)
SEGURIDAD INFORMATICA
![Page 3: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/3.jpg)
EXPOSITORESARTEAGA SACOTO ANDERSON
RUBENINVESTIGADOR - EXPOSITOR
CEDEÑO SACOTO JEFFERSSON JOSE
INVESTIGADOR-EXPOSITOR
![Page 4: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/4.jpg)
EXPOSITORESMUENTES CEDEÑO JERSSON
ALBERTOINVESTIGADOR - EXPOSITOR
CALDERON MONTES CARLOS ANTONIO
INVESTIGADOR - EXPOSITOR
![Page 5: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/5.jpg)
»@bgql` cqc`;ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz
Ilgaliaræ` al _acat ySabadkfqlid`diklatS`bbarat ca ~ar`lk ISATK ?=0=ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz
@C^A_SALDI@ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz
ILG_AT@_ @ TISIKT WAO CA NK_F@ LK @QSK_IU@C@ ]QACATA_ ]AL@BIU@CK ]K_ B@ BAY, BKT AEAF]BKT @PQÆ C@CKTTKL DKL NILAT ACQD@SI^KT ]@_@ N@DIBIS@_ AB@]_ALCIU@EA TKO_A TAGQ_IC@C AL TISIKT CA ILSA_LAS" LK]_ASALCAFKT AZ]KLA_ @ LILGQL@ AF]_AT@"ILTSISQDIKL Q K_G@LIU@DIKL,TA ]ICA LK J@DA_ ]QOBID@ B@ ILNK_F@DIKL @CPQI_IC@AL ATSA S@BBA_ _ANA_ALSA @ BKT TISIKT WAO DKL^QBLA_@OIBIC@CAT ]KSALDI@BAT,AB QTK ILCAOICK CA CIDJ@ ILNK_F@DIÔL AT_AT]KLT@OIBIC@C CA PQIAL B@ QSIBIU@ ]@_@ BKT NILAT PQACATAA, AB ILTS_QDSK_" @TI DKFK B@ ILTSISQDIÔL CKLCATA IF]@_SA ATSA S@BBA_ TA CATBILC@ CA SKC@_AT]KLT@OIBIC@C BAG@B TKO_A AB F@B QTK PQA TA BA]QAC@ C@_ @ BKT DKLSALICKT @PQÆ FKTS_@CKT,
• Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
• La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”.
INTRODUCCION
![Page 6: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/6.jpg)
OBJETIVOS• Objetivos de la seguridad informática:
• La seguridad informática está concebida para proteger:
• - PROTECCIÓN DE LOS DATOS (la información)
• - PROTECCIÓN DE LOS EQUIPOS
• - PROTECCIÓN DE LOS USUARIOS
![Page 7: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/7.jpg)
PROTECCIÓN DE LOS USUARIOS
• + Establecer normas de uso que minimicen el riesgo de los datos.
• + Establecer perfiles de usuario• + Establecer horarios de funcionamiento.• + Autorizaciones y denegaciones• + Restricción de acceso y a lugares
![Page 8: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/8.jpg)
PROTECCIÓN DE LOS EQUIPOS
• + Asegurando el funcionamiento adecuado.
• + Evitar robos, incendios, boicot, etc.• + Asegurar el suministro eléctrico.
![Page 9: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/9.jpg)
PROTECCIÓN DE LOS USUARIOS
• + Establecer normas de uso que minimicen el riesgo de los datos.
• + Establecer perfiles de usuario• + Establecer horarios de funcionamiento.• + Autorizaciones y denegaciones• + Restricción de acceso y a lugares.
![Page 10: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/10.jpg)
SEGURIDAD INFORMÁTICA • La seguridad informática consiste en asegurar lo
recursos del sistema de información (material informativo o programas)sean utilizados de la manera de que se pensó y que el acceso de la información allí almacenada así como su modificación ,solo sea posible para las personas autorizadas para hacerlos
• La seguridad la podemos entender que si el sistema esta libre de peligro daño o riesgo
![Page 11: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/11.jpg)
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.Confidencialidad: La información sólo debe ser legible para los autorizados.Disponibilidad: Debe estar disponible cuando se necesita.Irreductibilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
![Page 12: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/12.jpg)
PROTECCIÓN DE DATOS • La medida mas
eficiente para la protección de datos es determinar una buena política de copias de seguridad o backups
![Page 13: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/13.jpg)
OBJETIVOS DEL ATAQUE• ¿QUE O QUIENES SE ATACAN?
![Page 14: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/14.jpg)
OBJETIVOS DEL ATAQUE
• INFORMACION
• EQUIPOS QUE LO SOPORTAN
• USUARIOS
![Page 15: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/15.jpg)
![Page 16: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/16.jpg)
TIPOS DE AMENAZA
• AMENAZA INTERNAS
• AMENAZA EXTERNAS
![Page 17: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/17.jpg)
AMENAZA INTERNAS
Generalmente estas amenazan pueden ser las mas serias (y de hecho esta entre el 60y80% de los ataques)
![Page 18: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/18.jpg)
AMENAZAS EXTERNAS
Son aquellas amenazas
que se originan por las
personas afuera de la
red , un atacante tiene
que realizar algunos
pasos para conocer que
es lo que hay en ella y
buscar la manera de
atacarla
![Page 19: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/19.jpg)
AMENAZAS
PROGRAMAS MALICIOSOS
Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
![Page 20: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/20.jpg)
AMENAZAS
INTRUSOSpersona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
![Page 21: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/21.jpg)
AMENAZAS
PERSONAL INTERNOLas pujas de poder, venganzas de los trabajadores, etc, que llevan soluciones incompatibles para la seguridad informática.
![Page 22: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/22.jpg)
ACTORES QUE AMENAZAN LA SEGURIDAD
UN HACKER UN CRACKER UN LAMER UN COPYHACKER UN "BUCANERO“ UN PHREAKER UN SCRIPT KIDDIE UN TONTO O DESCUIDADO
![Page 23: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/23.jpg)
RECOMENDACIONESTÉCNICAS PARA ASEGURAR EL SISTEMA
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
![Page 24: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/24.jpg)
…RECOMENDACIONES…Técnicas para asegurar el sistemaCodificar la información: Criptología,
Criptografía y criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizadaSistema de Respaldo Remoto. Servicio de
backup remoto
![Page 25: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/25.jpg)
¿ALGUNA DUDA?
![Page 26: Expo de informatica](https://reader034.vdocumento.com/reader034/viewer/2022042706/58a2ad8b1a28ab5d408b46cb/html5/thumbnails/26.jpg)
GRACIAS
POR SU ATENCION