seguridad informatica(1).docx
TRANSCRIPT
![Page 1: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/1.jpg)
![Page 2: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/2.jpg)
Seguridad informática.
• La seguridad informática, se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una
serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la
infraestructura o a la información.
![Page 3: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/3.jpg)
• La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo
que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras
personas. Este tipo de información se conoce
como información privilegiada o confidencial.
![Page 4: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/4.jpg)
5 objetivos de la seguridad informática.
SEGURIDAD
INFORMATICA
AUTENTIFICA-
CION.
![Page 5: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/5.jpg)
• Integridad: garantizar que los datos sean los que se supone que
son.
• Confidencialidad: asegurar que sólo los individuos autorizados
tengan acceso a los recursos que se intercambian.
• Disponibilidad: garantizar el correcto funcionamiento de los
sistemas de información.
• Evitar el rechazo: garantizar de que no pueda negar una operación
realizada.
• Autenticación: asegurar que sólo los individuos autorizados tengan
acceso a los recursos.
![Page 6: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/6.jpg)
La seguridad es un proceso
no un producto.
Consideremos…
• El costo de proteger un producto contra ataques es menor que el
costo de recuperación cuando el ataque ha sucedido.
• Una política de seguridad efectiva debe de proteger hardware,
software documentación y aprovisionamiento.
• La seguridad involucra disponibilidad, integridad y confidencialidad
de los datos que se manejan.
![Page 7: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/7.jpg)
Clasificación de enemigos de datos.
Externos Internos
Intencionados Hackers Empleados descontentos
Accidentales Software malicioso Perdidas de información.
![Page 8: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/8.jpg)
Métodos para la seguridad informática.
SEGURIDAD
INFORMATICA
INFORMACION
CONTENIDA
INFRAESTRUCTURA
COMPUTACIONAL USUARIOS
![Page 9: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/9.jpg)
Descripción:
• Información contenida: La seguridad informática debe ser
administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y
no autorizados puedan acceder a ella sin autorización.
• Infraestructura computacional: La función de la seguridad
informática en esta área es velar que los equipos funcionen
adecuadamente y prever en caso de falla planes de robos,
incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
![Page 10: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/10.jpg)
Continuación…
• Usuarios: La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura informática.
Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario,
planes de emergencia, protocolos y todo lo necesario que permita
un buen nivel de seguridad informática minimizando el impacto en
el desempeño de los funcionarios y de la organización en general y
como principal contribuyente al uso de programas realizados por
programadores.
![Page 11: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/11.jpg)
Técnicas para asegurar el sistema:
• Codificar la información: Criptología, Criptografía y Criptociencia,
contraseñas difíciles de averiguar a partir de datos personales del
individuo.
• Vigilancia de red. Zona desmilitarizada
• Tecnologías repelentes o protectoras: cortafuegos, sistema de
detección de intrusos - antispyware, antivirus, llaves para protección
de software, etc. Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
• Sistema de Respaldo Remoto. Servicio de backup remoto.
![Page 12: Seguridad informatica(1).docx](https://reader030.vdocuments.co/reader030/viewer/2022020218/55912c101a28aba2628b461f/html5/thumbnails/12.jpg)
Bibliografía… • http://es.kioskea.net/contents/secu/secuintro.php3
• http://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica
• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica