1a seguridad-informatica

32
CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO RECOMENDACIONES PARA SEGURIDAD INFO CONCLUSION

Transcript of 1a seguridad-informatica

Page 1: 1a seguridad-informatica

CONCEPTOS Y TERMINOLOGIASFORMAS DE ATAQUE INFORMATICO

RECOMENDACIONES PARA SEGURIDAD INFORMATICACONCLUSION

Page 2: 1a seguridad-informatica

1.-La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Page 3: 1a seguridad-informatica

2.- La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Page 6: 1a seguridad-informatica
Page 8: 1a seguridad-informatica

8.- Seguridad de informática protección de ventajas de información de la revelación no autorizada, de la modificación o de la destrucción, accidental o intencional, o la incapacidad para procesar esta información.

9.- Seguridad informática indicaciones que ese sistema está libre de peligro, daño o riesgo.

Page 9: 1a seguridad-informatica

10.- Definición personal

Seguridad informática de manera personal considero que son las medidas necesarias que se toman para que la información sea controlada por personas autorizadas al sistema, y al mismo tiempo debe estar disponible cuándo sea necesario utilizarla y de esta manera la información que se dispone no sea comprometida por terceras personas.

Page 13: 1a seguridad-informatica

Programas malignos

Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.

Page 15: 1a seguridad-informatica

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Page 16: 1a seguridad-informatica

Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Page 18: 1a seguridad-informatica

Caballos de Troya

Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).

Page 20: 1a seguridad-informatica
Page 25: 1a seguridad-informatica

5.-Conviértase en experto o busque la ayuda de expertos

 6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.

Page 26: 1a seguridad-informatica

7.-Catalogue sus bienes Estoy seguro de que usted no conoce todos los 

bienes informáticos que posee su compañía.

Page 27: 1a seguridad-informatica

8.-Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envían por correo electrónico; visitan sitios Web inseguros, cambian la configuración del sistema para facilitar su trabajo.

Page 28: 1a seguridad-informatica

La seguridad informática se ha vuelto cada  día mas compleja para  las empresas, en el estudio sobre  la  seguridad  de    la  informática  en  las organizaciones   o empresas se ha visto que el riesgo  que  corren  las  empresas  relacionadas con amenazas a la seguridad es real. Cada  año se contabilizan perdidas, tanto millonarias de las empresas  debido  a  los  numerosos  ataques  de virus  y  violaciones  a  la  seguridad  informática que sufren dichas empresas.

Page 29: 1a seguridad-informatica

Hoy  en  día    deben  enfocarse  parte  de  su atención en el grado de vulnerabilidad y en  las herramientas de seguridad con las que cuentan par  hacerle  frente  a  posibles  ataques informáticos  que  luego  se  puedan  traducir  en perdidas cuantiosas de dinero y de información. Para  protegerse  no  basta  que  las  empresas posean  dispositivos  de  protección  informática como  firewalls  o  cortafuegos,  sistema  de detección de intrusos, 

Page 30: 1a seguridad-informatica

antivirus  de  red,  dispositivos  antispam,  que generalmente son inversiones considerables de dinero,  si  no  que  el  funcionamiento  de  los mismos  ha  de  estar  marcado  por  la implementación  de  todos  los  departamentos  y personales de la empresa.

Page 31: 1a seguridad-informatica

Así como de capacitar  a su personal para  que  no cometan errores y de esta manera asegurar  nuestra información, tratar de tener un ambiente de  trabajo  satisfactorio  y  tomar  nuestras medidas  de  seguridad  personal    acerca  de  lo   que posee nuestra  empresa y qué es  de mayor utilidad.

Page 32: 1a seguridad-informatica

*Siglo XXI (2009). Sistemas de Información. México.

*(10:30 P.M). Consultado en 20 de Julio de 2009 en http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.

*(10:50 P.M).Consultado el 20 de Julio de 2009 en http://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es