Año de la inversion para el desarrollo

189 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
189
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Año de la inversion para el desarrollo

  1. 1. “AÑO DE LA INVERSION PARA EL DESARROLLORURAL Y LA SEGURIDAD ALIMENTARIA”• SEGURIDAD INFORMATICADOCENTE:Cesar farfánIntegrante: erick joel zarate chiroque
  2. 2. TEMA:¿QUE ES SEGURIDAD INFORMATICA Y SUS TIPOSDE SEGURIDAD?COMPUTACION E INFORMATICA
  3. 3. ¿QUE ES SEGURIDAD INFORMATICA?– es el área de la informática que se enfoca en laprotección de la infraestructura computacional ytodo lo relacionado con ésta Para ello existen unaserie de estándares, protocolos, métodos, reglas,herramientas y leyes concebidas para minimizar losposibles riesgos a la infraestructura de lainformación comprende software, bases de datos,metadatos, archivos y todo lo que la organizaciónvalore (activo) y signifique un riesgo si ésta llega amanos de otras personas.
  4. 4. INTRODUCCION• Seguridad informática es el conjunto de normas,procedimientos y herramientas, que tienen comoobjetivo garantizar la disponibilidad, integridad,confidencialidad y buen uso de la información quereside en un sistema de información cada día más ymás personas mal intencionadas intentan tener accesoa los datos de nuestros ordenadores.
  5. 5. ¿OBJETIVOS DE SEGURIDAD INFORMATICA?• La función de la seguridad informática en estaárea es velar que los equipos funcionenadecuadamente y anticiparse en caso de fallas,planes de robos, incendios, boicot, desastresnaturales, fallas en el suministro eléctrico ycualquier otro factor que atente contra lainfraestructura informática.
  6. 6. PRINCIPIOS DE SEGURIDAD• tres principios, que debe cumplir todo sistemainformático:• Confidencialidad: Se refiere a la privacidad de loselementos de información almacenados yprocesados en un sistema informático.• Integridad: Se refiere a la validez y consistencia delos elementos de información almacenados yprocesador en un sistema informático.• Disponibilidad: Se refiere a la continuidad deacceso a los elementos de informaciónalmacenados y procesados en un sistemainformático.
  7. 7. AMENAZAS DE SEGURIDAD• El usuario: causa del mayor problema ligado a laseguridad de un sistema informático.• Programas maliciosos: programas destinados aperjudicar o a hacer un uso ilícito de los recursos delsistema.• Un intruso: persona que consigue acceder a los datos oprogramas de los cuales no tiene acceso permitido.• Un siniestro (robo, incendio, inundación): una malamanipulación o una mal intención derivan a la pérdida delmaterial o de los archivos.• El personal interno de Sistemas.. Las pujas de poderque llevan a disociaciones entre los sectores ysoluciones incompatibles para la seguridad informática.
  8. 8. TIPOS DE AMENAZAS DESEGURIDADGeneralmente estas amenazaspueden ser más serias que las externas por variasrazones como son:• Los usuarios conocen la red y saben cómo es sufuncionamiento.• -Tienen algún nivel de acceso a la red por las mismasnecesidades de su trabajo.Son aquellas amenazas que seoriginan fuera de la red.
  9. 9. SEGURIDAD FISICA consiste en la aplicación de barreras físicas yprocedimientos de control, como medidas de prevencióny contramedidas ante amenazas a los recursos deinformación confidencial.está enfocado a cubrir lasamenazas ocasionadas tanto por el hombre como por lanaturaleza.
  10. 10. principales amenazas• Desastres naturales, incendios accidentales tormentas einundaciones.• Amenazas ocasionadas por el hombre.• Disturbios, sabotajes internos y externos deliberados.• Incendios• Inundaciones• Condiciones Climatológicas• Señales de Radar• Instalaciones Eléctricas• Ergometría
  11. 11. seguridad lógica• En el uso de la computadora no sirve para nada porque de todos modos la computadora se descompone yasí se dañan los aparatos y los sistemas, la protecciónde los datos, procesos y programas, así como la delacceso ordenado y autorizado de los usuarios a lainformación.
  12. 12. Objetivos principales• Restringir el acceso a los programas y archivos.• Asegurar que los operadores puedan trabajarsin una supervisión minuciosa.• Asegurar que se estén utilizados los datos,archivos y programas correctos.• Que la información transmitida sea recibidasólo por el destinatario.• Que la información recibida sea la misma que hasido transmitida.• Que existan sistemas alternativos secundariosde transmisión entre diferentes puntos.• Que se disponga de pasos alternativos deemergencia para la transmisión de información.
  13. 13. Papel que enfrenta las personas enseguridad informática El cableado eléctrico debe estar bien estructurado. Tener un extintor en el centro de computo. Las áreas de entrada/salida tengan libre acceso (queno estén obstruidas). El área de trabajo sea adecuada. Darle mantenimiento a los equipos ( hadwaresoftware). Contar con 1 o 2 servidores que tengan buenacapacidad de rendimiento. Las zonas de seguridad deben estar señaladas. Se debe contar con licencias originales para mejorfuncionamiento de las maquinas. Contar con normas de convivencia.
  14. 14. Gestión de Riesgo Informáticos• es un método para determinar, analizar,valorar y clasificar el riesgo, paraposteriormente implementar mecanismos quepermitan controlarlo.
  15. 15. Fases de gestión de riesgoDetermina los componentes de un sistemaque requiere protección, sus vulnerabilidades que lodebilitan y las amenazas.Determina si los riesgos encontrados ylos riesgos restantes son aceptables.Define e implementa las medidas deprotección.Analiza el funcionamiento, la efectividad yel cumplimiento de las medidas, para ajustar lasmedidas deficientes y sanciona el incumplimiento.
  16. 16. GRACIAS---!!!

×