Expo de informatica

26
UNIVERSIDAD LAICA “ELOY ALFARO DE MANABI”

Transcript of Expo de informatica

Page 1: Expo de informatica

UNIVERSIDAD LAICA “ELOY ALFARO DE MANABI”

Page 2: Expo de informatica

SEGURIDAD INFORMATICA

Page 3: Expo de informatica

EXPOSITORESARTEAGA SACOTO ANDERSON

RUBENINVESTIGADOR - EXPOSITOR

CEDEÑO SACOTO JEFFERSSON JOSE

INVESTIGADOR-EXPOSITOR

Page 4: Expo de informatica

EXPOSITORESMUENTES CEDEÑO JERSSON

ALBERTOINVESTIGADOR - EXPOSITOR

CALDERON MONTES CARLOS ANTONIO

INVESTIGADOR - EXPOSITOR

Page 5: Expo de informatica

 

»@bgql` cqc`;ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz

                                                                                                                                                                                                                           

 

Ilgaliaræ` al _acat ySabadkfqlid`diklatS`bbarat ca ~ar`lk ISATK ?=0=ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz

                                                                                                                                                                                                        

 

@C^A_SALDI@ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz

ILG_AT@_ @ TISIKT WAO CA NK_F@ LK @QSK_IU@C@ ]QACATA_ ]AL@BIU@CK ]K_ B@ BAY, BKT AEAF]BKT @PQÆ C@CKTTKL DKL NILAT ACQD@SI^KT ]@_@ N@DIBIS@_ AB@]_ALCIU@EA TKO_A TAGQ_IC@C AL TISIKT CA ILSA_LAS" LK]_ASALCAFKT AZ]KLA_ @ LILGQL@ AF]_AT@"ILTSISQDIKL Q K_G@LIU@DIKL,TA ]ICA LK J@DA_ ]QOBID@ B@ ILNK_F@DIKL @CPQI_IC@AL ATSA S@BBA_ _ANA_ALSA @ BKT TISIKT WAO DKL^QBLA_@OIBIC@CAT ]KSALDI@BAT,AB QTK ILCAOICK CA CIDJ@ ILNK_F@DIÔL AT_AT]KLT@OIBIC@C CA PQIAL B@ QSIBIU@ ]@_@ BKT NILAT PQACATAA, AB ILTS_QDSK_" @TI DKFK B@ ILTSISQDIÔL CKLCATA IF]@_SA ATSA S@BBA_ TA CATBILC@ CA SKC@_AT]KLT@OIBIC@C BAG@B TKO_A AB F@B QTK PQA TA BA]QAC@ C@_ @ BKT DKLSALICKT @PQÆ FKTS_@CKT,

• Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

• La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”.

INTRODUCCION

Page 6: Expo de informatica

OBJETIVOS• Objetivos de la seguridad informática:

• La seguridad informática está concebida para proteger:

• - PROTECCIÓN DE LOS DATOS (la información)

• - PROTECCIÓN DE LOS EQUIPOS

• - PROTECCIÓN DE LOS USUARIOS

Page 7: Expo de informatica

PROTECCIÓN DE LOS USUARIOS

• + Establecer normas de uso que minimicen el riesgo de los datos.

• + Establecer perfiles de usuario• + Establecer horarios de funcionamiento.• + Autorizaciones y denegaciones• + Restricción de acceso y a lugares

Page 8: Expo de informatica

PROTECCIÓN DE LOS EQUIPOS

• + Asegurando el funcionamiento adecuado.

• + Evitar robos, incendios, boicot, etc.• + Asegurar el suministro eléctrico.

Page 9: Expo de informatica

PROTECCIÓN DE LOS USUARIOS

• + Establecer normas de uso que minimicen el riesgo de los datos.

• + Establecer perfiles de usuario• + Establecer horarios de funcionamiento.• + Autorizaciones y denegaciones• + Restricción de acceso y a lugares.

Page 10: Expo de informatica

SEGURIDAD INFORMÁTICA • La seguridad informática consiste en asegurar lo

recursos del sistema de información (material informativo o programas)sean utilizados de la manera de que se pensó y que el acceso de la información allí almacenada así como su modificación ,solo sea posible para las personas autorizadas para hacerlos

• La seguridad la podemos entender que si el sistema esta libre de peligro daño o riesgo

Page 11: Expo de informatica

Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.Confidencialidad: La información sólo debe ser legible para los autorizados.Disponibilidad: Debe estar disponible cuando se necesita.Irreductibilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Page 12: Expo de informatica

PROTECCIÓN DE DATOS • La medida mas

eficiente para la protección de datos es determinar una buena política de copias de seguridad o backups

Page 13: Expo de informatica

OBJETIVOS DEL ATAQUE• ¿QUE O QUIENES SE ATACAN?

Page 14: Expo de informatica

OBJETIVOS DEL ATAQUE

• INFORMACION

• EQUIPOS QUE LO SOPORTAN

• USUARIOS

Page 15: Expo de informatica
Page 16: Expo de informatica

TIPOS DE AMENAZA

• AMENAZA INTERNAS

• AMENAZA EXTERNAS

Page 17: Expo de informatica

AMENAZA INTERNAS

Generalmente estas amenazan pueden ser las mas serias (y de hecho esta entre el 60y80% de los ataques)

Page 18: Expo de informatica

AMENAZAS EXTERNAS

Son aquellas amenazas

que se originan por las

personas afuera de la

red , un atacante tiene

que realizar algunos

pasos para conocer que

es lo que hay en ella y

buscar la manera de

atacarla

Page 19: Expo de informatica

AMENAZAS

PROGRAMAS MALICIOSOS

Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Page 20: Expo de informatica

AMENAZAS

INTRUSOSpersona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Page 21: Expo de informatica

AMENAZAS

PERSONAL INTERNOLas pujas de poder, venganzas de los trabajadores, etc, que llevan soluciones incompatibles para la seguridad informática.

Page 22: Expo de informatica

ACTORES QUE AMENAZAN LA SEGURIDAD

UN HACKER UN CRACKER UN LAMER UN COPYHACKER UN "BUCANERO“ UN PHREAKER UN SCRIPT KIDDIE UN TONTO O DESCUIDADO

Page 23: Expo de informatica

RECOMENDACIONESTÉCNICAS PARA ASEGURAR EL SISTEMA

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Page 24: Expo de informatica

…RECOMENDACIONES…Técnicas para asegurar el sistemaCodificar la información: Criptología,

Criptografía y criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red. Zona desmilitarizadaSistema de Respaldo Remoto. Servicio de

backup remoto

Page 25: Expo de informatica

¿ALGUNA DUDA?

Page 26: Expo de informatica

GRACIAS

POR SU ATENCION