seguridad

16

Click here to load reader

Upload: 281me1

Post on 05-Jul-2015

497 views

Category:

Travel


0 download

TRANSCRIPT

Page 1: Seguridad
Page 2: Seguridad

Histórico

El proceso de la escrita de algunos

pueblos antiguos ya utilizaban

maneras de garantizar la seguridad

en las informaciones

Desde el inicio de la civilización

humana, siempre hubo una

preocupación con las

informaciones y con los

conocimientos proporcionados por

Ella.

Page 3: Seguridad

Los Egipcios utilizaban la escrita

con señales para proteger y

perpetuar su conocimiento

Los primeros métodos de

criptografía aparecieron en esta

Época

La preocupación creció

considerablemente en la era

moderna, con surgimiento de los

ordenadores;

Page 4: Seguridad

Negocios muy dependientes de la

información y de los sistemas

Computacionales.

Ambientes cada vez mas

complejos, heterogéneos e

integrados.

Page 5: Seguridad

Seguridad de la Información

La información, los sistemas y las

redes de ordenadores son activos

fundamentales para los negocios.

La información tiene tanto o más

valor que cualquier otro bien de la

organización;

Page 6: Seguridad

SEGURIDAD DE INFORMACION POR PARTE DEL

USUSARIO

ROBO DE IDENTIDAD: Ocurre cuando una persona e impostora al utilizar su nombre, numero de

seguridad u otra información personal con el fin de obtener documentos o créditos a su nombre.

Utilizan métodos con el fin de obtener información:

Navegar por encima de sus hombros

Interferencia

Buceo en los basureros

Ingeniería social

Métodos de alta tecnología

Page 7: Seguridad

PERDIDA DE PRIVACIDAD:

Se le llama extensión de datos de un proceso para obtener inteligencia empresarial que todas las

organización grandes emplean para analizar datos computarizados.

Se clasifican en:

Registros públicos en internet

Monitoreo, adquisición de datos personales y espionaje en internet

Page 8: Seguridad

HERRAMIENTAS DE ESPIONAJE EN LINEA

Los desarrolladores de Software han creado una variedad de métodos

para dar seguimiento a sus actividades en línea.

Se clasifican en:

Cookies

Insectos en la Web

Software de espionaje

Page 9: Seguridad

CORREO ELECTRONICO NO DESEADO

Es el correo basura de internet

Page 10: Seguridad

SEGURIDAD DE LOS DATOS (ASPECTO

TECNICO)

AMENAZAS A LOS DATOS: El propósito de una computadora es procesar datos de alguna

manera para crear información.

Existen tres categorías:

Malware

Virus

Programas maliciosos.

Page 11: Seguridad

CRIMEN CIBERNETICO: Esta dirigido a robar computadoras, dañar la información y robarla.

Se divide en:

Piratería informática:

Métodos comunes de piratería informática:

Husmear

Ingeniería Social

Robo de identidad

Page 12: Seguridad

Terrorismo Cibernético:

Es dañar o controlar sistemas de computo importantes, o controles digitales.

Page 13: Seguridad

SEGURIDAD DE LOS DATOS

ASPECTO FISICO

Son amenazas al Hardware, estos se relacionan con incidentes que tienes un efecto en la

operación o mantenimiento en la computadora van desde cosas muy rutinarias como las

descomposturas del sistema, el uso inadecuado hasta las acciones maliciosas de los individuos:

Page 14: Seguridad

AMENAZAS RELACIONADAS CON LA ENERGIA ELECTRICA

Problemas con energía eléctrica afectan las computadoras de 2 formas:

Fluctuaciones en la intensidad de la energía.

Falla de la energía.

Page 15: Seguridad

Como contramedida en contra de los problemas relacionados con la energía eléctrica puede

equipar a su sistema con uno de los dispositivos siguientes:

Supresores de picos

Reguladores de voltaje

Sistemas de alimentación interrumpida.

Page 16: Seguridad

DESASTRES NATURALES:

Incluyen desastres naturales y humanos. Un olan bien diseñado puede minimizar la

perdida de información e interrupción de trabajo en caso de que ocurra un desastre.

Existen 3 categorías de desastres.

Desastres naturales.

Desastres de sitio.

Desastres civiles.