seguridad informática

25

Upload: rossalyn

Post on 04-Aug-2015

20 views

Category:

Software


2 download

TRANSCRIPT

Page 1: Seguridad informática
Page 2: Seguridad informática

La seguridad Informática consiste en

asegurar que los recursos del sistema de

información (material informático y

programas) sean utilizados de la manera

que se decidió y que el acceso a la

información , así como su modificación,

solo sea posible a las personas que se

encuentran acreditadas y dentro de los

limites de su autorización.

Page 3: Seguridad informática

DISPONIBILIDAD

CONFIDENCIALIDAD

INTEGRIDAD

AUTENTICACION

NO REPUDIO

Page 4: Seguridad informática

DISPONIBILIDAD

La información se debe encontrar

accesible en todo momento a los

distintos usuarios autorizados.

Page 5: Seguridad informática

CONFIDENCIALIDAD

No develar datos a usuarios no

autorizados; que comprende también la

privacidad (la protección de datos

personales)

Page 6: Seguridad informática

INTEGRIDAD

Asegura que los datos son los correctos

ó que no se han falseado.

La integridad permite comprobar que

no se ha producido manipulación en la

BD.

Page 7: Seguridad informática

AUTENTICACION

Verificación de la identidad de un

usuario, a partir de ese momento se

considera un usuario autorizado.

Page 8: Seguridad informática

NO REPUDIO

Irrenunciabilidad, estrechamente

relacionado con la autenticación,

permite probar la participación de las

partes en una comunicación.

1. No repudio en origen

2. No repudio en destino

Page 9: Seguridad informática

NO REPUDIO

AUTENTIFICACION

INTEGRIDAD

CONFIDENCIALIDAD

DISPONIBILIDAD

Page 10: Seguridad informática
Page 11: Seguridad informática
Page 12: Seguridad informática

La seguridad absoluta no es posible. Se aspira a tener altos niveles de seguridad.

Seguridad informática = Tecnología + Organización.

Cuidado con la Ingeniería Social.

¿Que se debe proteger mas en una organización?

Page 13: Seguridad informática

HARDWARE

SOFTWARE

INFORMACIÓN (Datos)

Page 14: Seguridad informática

HARDWARE

CPU, terminales, cableado, medios de

almacenamiento secundarios (cintas, CD) y

tarjetas de red.

Page 15: Seguridad informática

SOFTWARE

Programas, sistemas operativos,

comunicaciones (medios de comunicación)

Page 16: Seguridad informática

INFORMACIÓN O DATOS

El principal elemento a proteger ya que es el más amenazado y el mas difícil de recuperar.

Cuando se pierde es muy difícil de restaurar,

siempre vamos a tener una perdida .

Page 17: Seguridad informática

LEGALES

ORGANIZATIVAS

FÍSICAS

COMUNICACIONES

S.O.

HW

Page 18: Seguridad informática

La amenaza es un constante peligro al que esta expuesto la seguridad de nuestro sistema de información.

Una amenaza puede prevenir desde dentro de la organización como fuera de ella.

Page 19: Seguridad informática

Las amenazas se pueden clasificar en:

Personas

Amenazas Lógicas

Amenazas Físicas

Page 20: Seguridad informática

Personas

1. Personal

2. Ex empleados

3. Curiosos

4. Hacker

5. Cracker

6. Intrusos Remunerados

Page 21: Seguridad informática

Amenazas lógicas 1. Software incorrecto 2. Herramientas de seguridad 3. Puertas traseras 4. Bombas lógicas 5. Canales “cubiertos” 6. Virus 7. Gusanos 8. Caballo de Toya 9. Programas conejos o bacterias

Page 22: Seguridad informática

Amenazas físicas

1. Robos, sabotajes, destrucción de

sistemas.

2. Corte, subida y baja brusca del

suministro eléctrico.

3. Condiciones atmosféricas adversas.

4. Catástrofes (naturales o artificiales)

Page 23: Seguridad informática

Análisis de las amenazas potenciales

Perdidas y Probabilidades de

ocurrencias

Diseñar una política de seguridad

(define responsabilidades) y,

defina reglas a seguir (como evitamos

las amenazas o minimizar sus efectos)

Page 24: Seguridad informática

Medidas de seguridad ACTIVAS.

1. Empleo de contraseñas adecuadas

2. Encriptación de los datos en las

comunicaciones

3. Filtrado de conexiones a redes

4. Uso de software de seguridad.

Antimalware.

Page 25: Seguridad informática

Medidas de seguridad PASIVAS.

1. Uso de HW adecuado, protección

física, eléctrica y ambiental

2. Copias de seguridad