Seguridad y organizacion

Post on 28-Jun-2015

452 views 0 download

Transcript of Seguridad y organizacion

MATERIA:INICIACIÓN A LA INVESTIGACIÓN

TEMA:SEGURIDAD Y ORGANIZACIÓN

ALUMNA:NEREYDA ABADIANO SIMON

PROFR:EUGENIO AVILUZ RAMIREZ

FACULTAD DE MATEMÁTICAS CD. ALTAMIRANO, GRO.

• Seguridad Informática

La seguridad informática, es el área de la informática que se enfoca en la

protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información

contenida).

Estandarizar la seguridad

• Las corporaciones en cada industria confían en las regulaciones y leyes colocadas por los cuerpos de estandarización como: AMA,IEEE Los mismos ideales se mantienen para la seguridad de la información Muchos consultores de seguridad y fabricantes acuerdan con con el modelo de seguridad estándar conocido como CIA

CIA

• es un componente aceptado en general para asesorar riesgos a la información confidencial y para establecer políticas de seguridad. Lo siguiente describe el modelo de CIA en mayor detalle

• Confidencialidad — La información confidencial sólo debería estar disponible a un conjunto de individuos predefinido. Las transmisiones no autorizadas y el uso de información debería ser restringido.

• Integridad — La información no debería ser alterada en formas que la hagan incompleta o incorrecta.

• Disponibilidad — La información debería estar disponible para los usuarios autorizados en cualquier momento que estos la requieran.

CONTROLES DE SEGURIDAD

• La seguridad de computadoras es a menudo dividida en tres categorías:

• Físico Técnico

Administrativo

• El control físico es la implementación de medidas de seguridad en una estructura definida, utilizado para determinar o evitar el acceso no autorizado a material sensible.

EJEMPLO DE CONTROL FISICO:

• Circuito cerrado de cámaras de vigilancia

• Sistemas de alarma de movimientos, o termales

• Guardias de la seguridad• IDs de Imagen• Puertas de acero bloqueadas y selladas• Biometría (incluye huellas digitales, voz,

cara, iris, escritura manual

• Técnicas de control

• Los controles técnicos usan la tecnología como una base para el control del acceso y del uso de datos sensibles a través de una estructura física y sobre una red.

• Cifrado• Tarjetas inteligentes• Autenticación de red• Listas de control de acceso (ACLs)• Software para auditar la integridad

de archivos

EJEMPLO DE TECNICAS DE CONTROL

• Controles administrativos

• Los controles administrativos definen los factores humanos de la seguridad.

• Involucran todos los niveles del personal dentro de una organización y determinan qué usuarios tienen acceso a qué recursos y la información por tales medios como

• Capacitación y conocimientos• Preparación para desastres y planes

de recuperación• Reclutamiento de personal y

estrategias de separación• Registración y control del personal

EJEMPLOS DE CONTROL ADMINISTRATIVO

• MEJORES PRÁCTICAS

PARA LA SEGURIDAD

INFORMÁTICA

• La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números

• La seguridad administrativa: Esta se basa en políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales.