instituto de educacion superior tecnolÓgico pÚblico « víctor raúl haya de la torre» instituto...

20
INSTITUTO DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO TECNOLÓGICO PÚBLICO « Víctor Raúl Haya « Víctor Raúl Haya de la Torre» de la Torre» COMPUTACIÓN E INFORMÁTICA COMPUTACIÓN E INFORMÁTICA INTEGRANTES: INTEGRANTES: Luis, Campos Caldas Luis, Campos Caldas Miguel, pinto infantes Miguel, pinto infantes Jeremy, espiritu castillo Jeremy, espiritu castillo Alex, rojas rojas. Alex, rojas rojas. Angelo, diaz noriega. Angelo, diaz noriega. Jhon, asencios jaime. Jhon, asencios jaime. Diego, cristobal medez Diego, cristobal medez

Upload: pascuala-penalver

Post on 23-Jan-2016

224 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

INSTITUTO DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICOTECNOLÓGICO PÚBLICO

« Víctor Raúl Haya de « Víctor Raúl Haya de la Torre» la Torre»COMPUTACIÓN E INFORMÁTICACOMPUTACIÓN E INFORMÁTICA

INTEGRANTES:INTEGRANTES: Luis, Campos CaldasLuis, Campos Caldas

Miguel, pinto infantesMiguel, pinto infantes

Jeremy, espiritu castilloJeremy, espiritu castillo

Alex, rojas rojas.Alex, rojas rojas.

Angelo, diaz noriega.Angelo, diaz noriega.

Jhon, asencios jaime.Jhon, asencios jaime.

Diego, cristobal medezDiego, cristobal medez

Page 2: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

Consiste en la aplicación de barreras y prodedimientos que Consiste en la aplicación de barreras y prodedimientos que resguardan el acceso a los datos y sólo se permita acceder resguardan el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerloa ellos a las personas autorizadas para hacerlo

LA SEGURIDAD LÓGICA LA SEGURIDAD LÓGICA

LOS OBJETIVOS QUE SE PLANTEAN LOS OBJETIVOS QUE SE PLANTEAN SERÁN:SERÁN:

Page 3: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya
Page 4: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

IDENTIFICACIÓN Y AUTENTICACIÓN

A la verificación que realiza el sistema sobre

esta identificación

Al momento en el que usuario se da a conocer

en el sistema

IDENTIFICACIÓN AUTENTICACIÓN

Page 5: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

Existen tipos de técnicas que permiten realizar la autenticación de la identidad del usuario

1.1.Algo que solamente el individuo Algo que solamente el individuo conoce.conoce.2.2.Algo que la persona poseeAlgo que la persona posee3.3.Algo que el individuo es y que lo Algo que el individuo es y que lo identifica unívocamenteidentifica unívocamente4.4.Algo que el individuo es capaz de hacerAlgo que el individuo es capaz de hacer

Page 6: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

Desde el punto de vista de la Desde el punto de vista de la EFICIENCIA:EFICIENCIA:

Es conveniente que los usuarios Es conveniente que los usuarios sean identificados y autenticados sean identificados y autenticados solamente una vezsolamente una vez

Pudiendo ACCEDER

A todas las aplicaciones y datos a los que su perfil

les permita

Como en Como en sistemas a los sistemas a los

que deba que deba acceder en acceder en

forma remotaforma remota

En En sistemas sistemas localeslocales

SINGLE SINGLE LOGINLOGIN

TantoTanto

Page 7: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

Ejm.Ejm.

ProgramadorProgramadorLíder del proyectoLíder del proyectoGerente de un área Gerente de un área usuariausuariaAdministrador del Administrador del sistema, etcsistema, etc..

ROLESROLESEjm.Ejm.

Que en una Que en una organización se organización se disponga de licencias disponga de licencias para la utilización para la utilización simultánea de un simultánea de un determinado producto determinado producto de software para 5 de software para 5 personaspersonas..

LIMITACIONES A LIMITACIONES A LOS SERVICIOSLOS SERVICIOS

LA SEGURIDAD INFORMÁTICALA SEGURIDAD INFORMÁTICA

LA EFECTIVA ADMINISTRACIÓN LA EFECTIVA ADMINISTRACIÓN DE LOS PERMISOS DE ACCESO A DE LOS PERMISOS DE ACCESO A LOS RECURSOS INFORMÁTICOSLOS RECURSOS INFORMÁTICOS

AUTORIZACIÓN AUTORIZACIÓN DE ACCESOSDE ACCESOS

AUTENTICACIAUTENTICACIÓNÓN

IDENTIFICACIIDENTIFICACIÓNÓN

Se basa enSe basa enBasados en Basados en

lala

Page 8: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

MODALIDAD DE ACCESO

LECTURALECTURAESCRITURAESCRITURA

BORRADOBORRADO EJECUCIÓNEJECUCIÓN

TODAS LAS TODAS LAS ANTERIORESANTERIORES

CREACIÓN BÚSQUEDA

Page 9: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

ADMINISTRACIÓNADMINISTRACIÓN

UBICACIÓNUBICACIÓN HORARIOHORARIO

Page 10: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

ADMINISTRACIÓNADMINISTRACIÓN

RequeriránRequerirán

Para empezar la Para empezar la implementaciónimplementación

sobresobre

Page 11: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya
Page 12: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

Esta formación debe orientarse a incrementar la CONCIENCIA de la necesidad de proteger los recursos informáticos y a entrenar a los usuarios en la utilización de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura

Este proceso lleva generalmente cuatro Este proceso lleva generalmente cuatro pasos:pasos:

1. DEFINICIÓN DE PUESTOS

2. DETERMINACIÓN DE LA SENSIBILIDAD

DEL PUESTO

4. ENTRENAMIENT

O INICIAL Y CONTÍNUODEL

EMPLEADO

3. ELECCIÓN DE LA PERSONA PARA CADA

PUESTO

Page 13: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

Las contraseñas son las Las contraseñas son las claves que se utilizan para claves que se utilizan para

obtener acceso a obtener acceso a información personal que se información personal que se

han almacenado en el han almacenado en el equipo y en sus cuentas en equipo y en sus cuentas en

línealínea

¿QUÉ HACE QUE UNA ¿QUÉ HACE QUE UNA CONTRASEÑA SEA CONTRASEÑA SEA

SEGURASEGURAIDENTIFICACIÓNIDENTIFICACIÓN

Page 14: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya
Page 15: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

No las reveles a nadie Protege las contraseñas registradas No facilites nunca tus contraseñas Cambia tus contraseñas con

regularidad

¿ POR QUÉ ¿ POR QUÉ DEBEMOS DEBEMOS

ACTUALIZAR ACTUALIZAR REGULARMENTE REGULARMENTE

NUESTRO NUESTRO SISTEMAS Y SISTEMAS Y

APLICACIONES?APLICACIONES?

CIBERDELINCUENTES

virusvirus

virusvirus

Page 16: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

Es de vital importancia:

Actualizar los sistemas

Tanto el sistema operativo como el

resto de aplicaciones

Más tiempo estaremos expuestos a que un

virus pueda entrar al equipo

El ordenador quede bajo el control del

atacante

Page 17: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

¿ Qué hacer y cómo se realizan?

Page 18: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

INTERNET

EX P.

MOZILA FIRE

F.

SAFARI

ACTUALIZACIÓN AUTOMÁTICA DEL ACTUALIZACIÓN AUTOMÁTICA DEL NAVEGADOR WEBNAVEGADOR WEB

La otra forma de actualizarlo, forzarlo a

buscar la actualización , se haría del mismo

modo que el actualizar el software del sistema

operativo

NABEGADOR WEBNABEGADOR WEB

Page 19: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya

Para combatir el nivel de actualización del resto de programas recomendamos utilizar:

Page 20: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya