año de la inversion para el desarrollo
TRANSCRIPT
“AÑO DE LA INVERSION PARA EL DESARROLLO
RURAL Y LA SEGURIDAD ALIMENTARIA”
• SEGURIDAD INFORMATICA
DOCENTE:
Cesar farfán
Integrante: erick joel zarate chiroque
TEMA:
¿QUE ES SEGURIDAD INFORMATICA Y SUS TIPOS
DE SEGURIDAD?
COMPUTACION E INFORMATICA
¿QUE ES SEGURIDAD INFORMATICA?
– es el área de la informática que se enfoca en laprotección de la infraestructura computacional ytodo lo relacionado con ésta Para ello existen unaserie de estándares, protocolos, métodos, reglas,herramientas y leyes concebidas para minimizar losposibles riesgos a la infraestructura de lainformación comprende software, bases de datos,metadatos, archivos y todo lo que la organizaciónvalore (activo) y signifique un riesgo si ésta llega amanos de otras personas.
INTRODUCCION
• Seguridad informática es el conjunto de normas,procedimientos y herramientas, que tienen comoobjetivo garantizar la disponibilidad, integridad,confidencialidad y buen uso de la información quereside en un sistema de información cada día más ymás personas mal intencionadas intentan tener accesoa los datos de nuestros ordenadores.
¿OBJETIVOS DE SEGURIDAD INFORMATICA?
• La función de la seguridad informática en estaárea es velar que los equipos funcionenadecuadamente y anticiparse en caso de fallas,planes de robos, incendios, boicot, desastresnaturales, fallas en el suministro eléctrico ycualquier otro factor que atente contra lainfraestructura informática.
PRINCIPIOS DE SEGURIDAD
• tres principios, que debe cumplir todo sistema informático:
• Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
• Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático.
• Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
AMENAZAS DE SEGURIDAD
• El usuario: causa del mayor problema ligado a laseguridad de un sistema informático.
• Programas maliciosos: programas destinados aperjudicar o a hacer un uso ilícito de los recursos delsistema.
• Un intruso: persona que consigue acceder a los datos oprogramas de los cuales no tiene acceso permitido.
• Un siniestro (robo, incendio, inundación): una malamanipulación o una mal intención derivan a la pérdida delmaterial o de los archivos.
• El personal interno de Sistemas.. Las pujas de poderque llevan a disociaciones entre los sectores ysoluciones incompatibles para la seguridad informática.
TIPOS DE AMENAZAS DE
SEGURIDAD
Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
• Los usuarios conocen la red y saben cómo es su funcionamiento.
• -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
Son aquellas amenazas que se originan fuera de la red.
SEGURIDAD FISICA
consiste en la aplicación de barreras físicas yprocedimientos de control, como medidas de prevencióny contramedidas ante amenazas a los recursos deinformación confidencial.
está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza.
principales amenazas
• Desastres naturales, incendios accidentales tormentas einundaciones.
• Amenazas ocasionadas por el hombre.• Disturbios, sabotajes internos y externos deliberados.
• Incendios• Inundaciones• Condiciones Climatológicas• Señales de Radar• Instalaciones Eléctricas• Ergometría
seguridad lógica
• En el uso de la computadora no sirve para nada porque de todos modos la computadora se descompone yasí se dañan los aparatos y los sistemas, la protecciónde los datos, procesos y programas, así como la delacceso ordenado y autorizado de los usuarios a lainformación.
Objetivos principales
• Restringir el acceso a los programas y archivos.• Asegurar que los operadores puedan trabajar
sin una supervisión minuciosa.• Asegurar que se estén utilizados los datos,
archivos y programas correctos.• Que la información transmitida sea recibida
sólo por el destinatario.• Que la información recibida sea la misma que ha
sido transmitida.• Que existan sistemas alternativos secundarios
de transmisión entre diferentes puntos.• Que se disponga de pasos alternativos de
emergencia para la transmisión de información.
Papel que enfrenta las personas en
seguridad informática
El cableado eléctrico debe estar bien estructurado. Tener un extintor en el centro de computo. Las áreas de entrada/salida tengan libre acceso (que
no estén obstruidas). El área de trabajo sea adecuada. Darle mantenimiento a los equipos ( hadware
software). Contar con 1 o 2 servidores que tengan buena
capacidad de rendimiento. Las zonas de seguridad deben estar señaladas. Se debe contar con licencias originales para mejor
funcionamiento de las maquinas. Contar con normas de convivencia.
Gestión de Riesgo Informáticos
• es un método para determinar, analizar,valorar y clasificar el riesgo, paraposteriormente implementar mecanismos quepermitan controlarlo.
Fases de gestión de riesgo
Determina los componentes de un sistemaque requiere protección, sus vulnerabilidades que lodebilitan y las amenazas.
Determina si los riesgos encontrados ylos riesgos restantes son aceptables.
Define e implementa las medidas deprotección.
Analiza el funcionamiento, la efectividad yel cumplimiento de las medidas, para ajustar lasmedidas deficientes y sanciona el incumplimiento.
GRACIAS---!!!