año de la inversion para el desarrollo

Post on 21-Jul-2015

91 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

“AÑO DE LA INVERSION PARA EL DESARROLLO

RURAL Y LA SEGURIDAD ALIMENTARIA”

• SEGURIDAD INFORMATICA

DOCENTE:

Cesar farfán

Integrante: erick joel zarate chiroque

TEMA:

¿QUE ES SEGURIDAD INFORMATICA Y SUS TIPOS

DE SEGURIDAD?

COMPUTACION E INFORMATICA

¿QUE ES SEGURIDAD INFORMATICA?

– es el área de la informática que se enfoca en laprotección de la infraestructura computacional ytodo lo relacionado con ésta Para ello existen unaserie de estándares, protocolos, métodos, reglas,herramientas y leyes concebidas para minimizar losposibles riesgos a la infraestructura de lainformación comprende software, bases de datos,metadatos, archivos y todo lo que la organizaciónvalore (activo) y signifique un riesgo si ésta llega amanos de otras personas.

INTRODUCCION

• Seguridad informática es el conjunto de normas,procedimientos y herramientas, que tienen comoobjetivo garantizar la disponibilidad, integridad,confidencialidad y buen uso de la información quereside en un sistema de información cada día más ymás personas mal intencionadas intentan tener accesoa los datos de nuestros ordenadores.

¿OBJETIVOS DE SEGURIDAD INFORMATICA?

• La función de la seguridad informática en estaárea es velar que los equipos funcionenadecuadamente y anticiparse en caso de fallas,planes de robos, incendios, boicot, desastresnaturales, fallas en el suministro eléctrico ycualquier otro factor que atente contra lainfraestructura informática.

PRINCIPIOS DE SEGURIDAD

• tres principios, que debe cumplir todo sistema informático:

• Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.

• Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático.

• Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

AMENAZAS DE SEGURIDAD

• El usuario: causa del mayor problema ligado a laseguridad de un sistema informático.

• Programas maliciosos: programas destinados aperjudicar o a hacer un uso ilícito de los recursos delsistema.

• Un intruso: persona que consigue acceder a los datos oprogramas de los cuales no tiene acceso permitido.

• Un siniestro (robo, incendio, inundación): una malamanipulación o una mal intención derivan a la pérdida delmaterial o de los archivos.

• El personal interno de Sistemas.. Las pujas de poderque llevan a disociaciones entre los sectores ysoluciones incompatibles para la seguridad informática.

TIPOS DE AMENAZAS DE

SEGURIDAD

Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

• Los usuarios conocen la red y saben cómo es su funcionamiento.

• -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

Son aquellas amenazas que se originan fuera de la red.

SEGURIDAD FISICA

consiste en la aplicación de barreras físicas yprocedimientos de control, como medidas de prevencióny contramedidas ante amenazas a los recursos deinformación confidencial.

está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza.

principales amenazas

• Desastres naturales, incendios accidentales tormentas einundaciones.

• Amenazas ocasionadas por el hombre.• Disturbios, sabotajes internos y externos deliberados.

• Incendios• Inundaciones• Condiciones Climatológicas• Señales de Radar• Instalaciones Eléctricas• Ergometría

seguridad lógica

• En el uso de la computadora no sirve para nada porque de todos modos la computadora se descompone yasí se dañan los aparatos y los sistemas, la protecciónde los datos, procesos y programas, así como la delacceso ordenado y autorizado de los usuarios a lainformación.

Objetivos principales

• Restringir el acceso a los programas y archivos.• Asegurar que los operadores puedan trabajar

sin una supervisión minuciosa.• Asegurar que se estén utilizados los datos,

archivos y programas correctos.• Que la información transmitida sea recibida

sólo por el destinatario.• Que la información recibida sea la misma que ha

sido transmitida.• Que existan sistemas alternativos secundarios

de transmisión entre diferentes puntos.• Que se disponga de pasos alternativos de

emergencia para la transmisión de información.

Papel que enfrenta las personas en

seguridad informática

El cableado eléctrico debe estar bien estructurado. Tener un extintor en el centro de computo. Las áreas de entrada/salida tengan libre acceso (que

no estén obstruidas). El área de trabajo sea adecuada. Darle mantenimiento a los equipos ( hadware

software). Contar con 1 o 2 servidores que tengan buena

capacidad de rendimiento. Las zonas de seguridad deben estar señaladas. Se debe contar con licencias originales para mejor

funcionamiento de las maquinas. Contar con normas de convivencia.

Gestión de Riesgo Informáticos

• es un método para determinar, analizar,valorar y clasificar el riesgo, paraposteriormente implementar mecanismos quepermitan controlarlo.

Fases de gestión de riesgo

Determina los componentes de un sistemaque requiere protección, sus vulnerabilidades que lodebilitan y las amenazas.

Determina si los riesgos encontrados ylos riesgos restantes son aceptables.

Define e implementa las medidas deprotección.

Analiza el funcionamiento, la efectividad yel cumplimiento de las medidas, para ajustar lasmedidas deficientes y sanciona el incumplimiento.

GRACIAS---!!!

top related