Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

La seguridad de los sistemas informaticos

358 views

Published on

Published in: Education
  • La evolucion de los microprocesadoresView more presentations from cindy1230.<br /><object type="application/x-shockwave-flash" data="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=laevoluciondelosmicroprocesadores-110523131128-phpapp01&stripped_title=la-evolucion-de-los-microprocesadores-8071100&userName=cindy1230" width="350" height="288"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=laevoluciondelosmicroprocesadores-110523131128-phpapp01&stripped_title=la-evolucion-de-los-microprocesadores-8071100&userName=cindy1230"></param><embed src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=laevoluciondelosmicroprocesadores-110523131128-phpapp01&stripped_title=la-evolucion-de-los-microprocesadores-8071100&userName=cindy1230" width="350" height="288" type="application/x-shockwave-flash"></embed></object>
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • tic integracion
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

La seguridad de los sistemas informaticos

  1. 2. <ul><li>Bienes informáticos sensibles </li></ul><ul><ul><li>Software, Hardware y Datos </li></ul></ul><ul><ul><li>Bienes no intrínsicamente informáticos. </li></ul></ul><ul><li>Amenazas, según su origen </li></ul><ul><ul><li>Errores accidentales </li></ul></ul><ul><ul><li>Empleados infieles, desleales o descontentos </li></ul></ul><ul><ul><li>Desastres naturales o provocados </li></ul></ul><ul><ul><li>Agresiones de terceros </li></ul></ul>
  2. 3. <ul><li>De la amenaza al hecho: Violaciones de un Sistema </li></ul><ul><ul><li>Intercepción: acceso no autorizado a proceso </li></ul></ul><ul><ul><li>Modificación: Intercepción + Cambios </li></ul></ul><ul><ul><li>Interrupción: parcial o total </li></ul></ul><ul><ul><li>Generación: Agregar código a los prg., registros a una BD, mensajes no autorizados, etc </li></ul></ul>
  3. 4. <ul><li>Ataques a los bienes informáticos </li></ul><ul><ul><li>Hardware </li></ul></ul><ul><ul><li>Software </li></ul></ul><ul><ul><li>Datos: Criptografía. Principio de temporalidad (proteger el datos mientras tenga valor) </li></ul></ul>
  4. 5. <ul><li>Lógicas </li></ul><ul><li>Físicas </li></ul><ul><li>Administrativas </li></ul><ul><li>Legales </li></ul>¿?
  5. 6. <ul><li>Sistemas de cifrado: simétricos y asimétricos </li></ul><ul><ul><li>Proporcionan </li></ul></ul><ul><ul><ul><li>Confidencialidad </li></ul></ul></ul><ul><ul><ul><li>Autenticidad </li></ul></ul></ul><ul><li>Sistemas de comprobación de integridad </li></ul><ul><ul><li>Utilizan funciones de resumen y garantizan la integridad </li></ul></ul><ul><li>Mecanismos de autenticidad </li></ul><ul><ul><li>Impiden la duplicidad </li></ul></ul>
  6. 7. <ul><li>Plan de Seguridad </li></ul><ul><ul><li>Análisis de riesgos </li></ul></ul><ul><ul><li>Valoración de los daños </li></ul></ul><ul><ul><li>Costo de las medidas de seguridad </li></ul></ul>
  7. 8. <ul><li>Realizar el AR </li></ul><ul><li>Implantar sistemas de protección física </li></ul><ul><li>Implantar sistemas de protección lógica </li></ul><ul><li>Confección de un plan de emergencia </li></ul><ul><li>Realizar un plan de recupero </li></ul><ul><li>Elaboración de documentación </li></ul><ul><li>Verificación e implantación del plan </li></ul><ul><li>Distribución y mantenimiento del plan </li></ul>
  8. 9. <ul><li>Desastres Naturales </li></ul><ul><ul><li>Inundaciones </li></ul></ul><ul><ul><li>Incendios </li></ul></ul><ul><ul><li>Terremotos </li></ul></ul><ul><ul><li>… . </li></ul></ul><ul><li>Accidentes no provocados </li></ul><ul><ul><li>Caídas de tensión </li></ul></ul><ul><ul><li>Calor / Humedad </li></ul></ul><ul><ul><li>… </li></ul></ul><ul><li>Acciones malintencionadas </li></ul><ul><ul><li>Atentados, sabotajes, hurtos, interferencias electromagnéticas,… </li></ul></ul>
  9. 10. <ul><li>En el software de usuario </li></ul><ul><li>En el Sistema Operativo </li></ul><ul><li>En la Base de Datos </li></ul><ul><li>En las Redes </li></ul>

×