elementos a proteger

22
Nombre No. Control Rosales Navarro Fátima Graciela. IS10110410 García Ramos Juan Santiago. IS10110811 Ledesma Zavala Germán. IS10110880 Zamarripa Navarro Leonardo Daniel. IS10110544 Manríquez Silva Julio César IS10110552

Upload: grace-portugal

Post on 02-Apr-2016

228 views

Category:

Documents


0 download

DESCRIPTION

Primer parcial 1ra. Exposición

TRANSCRIPT

Page 1: Elementos a proteger

Nombre No. Control

Rosales Navarro Fátima

Graciela.

IS10110410

García Ramos Juan

Santiago.

IS10110811

Ledesma Zavala Germán. IS10110880

Zamarripa Navarro

Leonardo Daniel.

IS10110544

Manríquez Silva Julio César IS10110552

Page 2: Elementos a proteger
Page 3: Elementos a proteger

Objetivo La seguridad a nivel informática significa que el

sistema está libre de peligro, daño o riesgo.

Busca mantener la integridad, disponibilidad y confidencialidad de la información dentro de la red, para que la organización mantenga la continuidad en sus procesos.

Integridad. Los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas.

Disponibilidad. Los objetos del sistema deben permanecer accesibles a las personas autorizadas.

Confidencialidad en el sistema. Cuando la información contenida en el mismo no es brindada hacia entidades externas.

Page 4: Elementos a proteger

¿Qué recursos se quieren proteger dentro

de una red?

¿De qué deberíamos protegernos?

¿En que grado se necesita proteger?

¿Qué medidas y herramientas implantar

para alcanzar un óptimo nivel de seguridad

sin perder de vista la relación

costo/beneficio?

Page 5: Elementos a proteger

Definidos estos puntos podremos diseñar las políticas de seguridad adecuadas a implementar y crear un perímetro de defensa que permita proteger las fuentes de información.

Las normas de control interno que conforman las medidas de seguridad para sistemas interactivos y procesos en redes privadas, se dividen en seguridad lógica y física.

Page 6: Elementos a proteger
Page 7: Elementos a proteger

Recursos se deben proteger:

Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique. Básicamente los recursos que se han de proteger son :

Software

Hardware

Datos

Page 8: Elementos a proteger

Software

Por software entendemos el

conjunto de programas lógicos

que hacen funcional al hardware,

tanto sistemas operativos como

aplicaciones.

Page 9: Elementos a proteger
Page 10: Elementos a proteger

Hardware

Por hardware entendemos el

conjunto formado por todos los

elementos físicos de un sistema

informático, como CPUs, terminales,

cableado, medios de almacenamiento

secundario (cintas, CD-ROMs,

diskettes...) o tarjetas de red

Page 11: Elementos a proteger
Page 12: Elementos a proteger

Datos

Por datos el conjunto de información

lógica que manejan el software y

el hardware, como por ejemplo

paquetes que circulan por un cable de

red o entradas de una base de datos.

Page 13: Elementos a proteger
Page 14: Elementos a proteger

Para los tres elementos a proteger existen cuatro tipos de amenazas:

Interrupción: cuando un objeto del sistema se pierde, queda inutilizable o no disponible.

Interceptación: cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.

Modificación: es cuando se altera algún objeto del sistema, una vez adentro del mismo.

Fabricación: es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.

Page 15: Elementos a proteger

Sin embargo debemos tener en cuenta que

cuando nos referimos a seguridad en redes

el bien más preciado ha proteger es la

“información “ que circula por la misma.

Page 16: Elementos a proteger

Proteger la información es proteger el

funcionamiento adecuado de la empresa,

sobre todo en casos de fallo informático.

Asimismo, la protección de la información

permite evitar pérdidas financieras

provocadas por la desaparición de

archivos, bases de datos, balances

financieros, etc.

Ejemplo:¿Por qué es importante

proteger la información de su

empresa?

Page 17: Elementos a proteger

Criterios para la elección de la

herramienta de protección:

Velocidad de almacenamiento

Fiabilidad del soporte (copia de

seguridad) y facilidad de uso

Seguridad

Compatibilidad

Sensibilidad al ambiente

Tipos de copia de seguridad

Page 18: Elementos a proteger
Page 19: Elementos a proteger

¿De qué deberíamos

protegernos?

Riesgos de origen físico

Los desastres naturales: entre los cuales

encontramos los terremotos, tormentas

eléctricas, inundaciones y humedad.

Los desastres del entorno: en esta

categoría encontramos el sistema

eléctrico, el ruido eléctrico e incendios y

humo.

Page 20: Elementos a proteger

Personas:

Personal

Ex empleados

Crackers

Terroristas

Intrusos

remunerados

Page 21: Elementos a proteger

Amenazas lógicas:

Software incorrecto

Herramientas de seguridad

Puertas traseras

Virus

Gusanos

Caballo de Troya

Page 22: Elementos a proteger

Administración de redes