seguridad informática
TRANSCRIPT
![Page 1: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/1.jpg)
![Page 2: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/2.jpg)
La seguridad Informática consiste en
asegurar que los recursos del sistema de
información (material informático y
programas) sean utilizados de la manera
que se decidió y que el acceso a la
información , así como su modificación,
solo sea posible a las personas que se
encuentran acreditadas y dentro de los
limites de su autorización.
![Page 3: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/3.jpg)
DISPONIBILIDAD
CONFIDENCIALIDAD
INTEGRIDAD
AUTENTICACION
NO REPUDIO
![Page 4: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/4.jpg)
DISPONIBILIDAD
La información se debe encontrar
accesible en todo momento a los
distintos usuarios autorizados.
![Page 5: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/5.jpg)
CONFIDENCIALIDAD
No develar datos a usuarios no
autorizados; que comprende también la
privacidad (la protección de datos
personales)
![Page 6: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/6.jpg)
INTEGRIDAD
Asegura que los datos son los correctos
ó que no se han falseado.
La integridad permite comprobar que
no se ha producido manipulación en la
BD.
![Page 7: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/7.jpg)
AUTENTICACION
Verificación de la identidad de un
usuario, a partir de ese momento se
considera un usuario autorizado.
![Page 8: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/8.jpg)
NO REPUDIO
Irrenunciabilidad, estrechamente
relacionado con la autenticación,
permite probar la participación de las
partes en una comunicación.
1. No repudio en origen
2. No repudio en destino
![Page 9: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/9.jpg)
NO REPUDIO
AUTENTIFICACION
INTEGRIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
![Page 10: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/10.jpg)
![Page 11: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/11.jpg)
![Page 12: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/12.jpg)
La seguridad absoluta no es posible. Se aspira a tener altos niveles de seguridad.
Seguridad informática = Tecnología + Organización.
Cuidado con la Ingeniería Social.
¿Que se debe proteger mas en una organización?
![Page 13: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/13.jpg)
HARDWARE
SOFTWARE
INFORMACIÓN (Datos)
![Page 14: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/14.jpg)
HARDWARE
CPU, terminales, cableado, medios de
almacenamiento secundarios (cintas, CD) y
tarjetas de red.
![Page 15: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/15.jpg)
SOFTWARE
Programas, sistemas operativos,
comunicaciones (medios de comunicación)
![Page 16: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/16.jpg)
INFORMACIÓN O DATOS
El principal elemento a proteger ya que es el más amenazado y el mas difícil de recuperar.
Cuando se pierde es muy difícil de restaurar,
siempre vamos a tener una perdida .
![Page 17: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/17.jpg)
LEGALES
ORGANIZATIVAS
FÍSICAS
COMUNICACIONES
S.O.
HW
![Page 18: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/18.jpg)
La amenaza es un constante peligro al que esta expuesto la seguridad de nuestro sistema de información.
Una amenaza puede prevenir desde dentro de la organización como fuera de ella.
![Page 19: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/19.jpg)
Las amenazas se pueden clasificar en:
Personas
Amenazas Lógicas
Amenazas Físicas
![Page 20: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/20.jpg)
Personas
1. Personal
2. Ex empleados
3. Curiosos
4. Hacker
5. Cracker
6. Intrusos Remunerados
![Page 21: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/21.jpg)
Amenazas lógicas 1. Software incorrecto 2. Herramientas de seguridad 3. Puertas traseras 4. Bombas lógicas 5. Canales “cubiertos” 6. Virus 7. Gusanos 8. Caballo de Toya 9. Programas conejos o bacterias
![Page 22: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/22.jpg)
Amenazas físicas
1. Robos, sabotajes, destrucción de
sistemas.
2. Corte, subida y baja brusca del
suministro eléctrico.
3. Condiciones atmosféricas adversas.
4. Catástrofes (naturales o artificiales)
![Page 23: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/23.jpg)
Análisis de las amenazas potenciales
Perdidas y Probabilidades de
ocurrencias
Diseñar una política de seguridad
(define responsabilidades) y,
defina reglas a seguir (como evitamos
las amenazas o minimizar sus efectos)
![Page 24: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/24.jpg)
Medidas de seguridad ACTIVAS.
1. Empleo de contraseñas adecuadas
2. Encriptación de los datos en las
comunicaciones
3. Filtrado de conexiones a redes
4. Uso de software de seguridad.
Antimalware.
![Page 25: Seguridad informática](https://reader030.vdocumento.com/reader030/viewer/2022032503/55bfdc7abb61ebc8728b4743/html5/thumbnails/25.jpg)
Medidas de seguridad PASIVAS.
1. Uso de HW adecuado, protección
física, eléctrica y ambiental
2. Copias de seguridad