politica de seguridad informatica

13
AÑO: DE CENTENARIO DE MACHU PICCHO INTITUTO SUPERIOR TECNOLÓGICO PÚBLICO CAPITÁN FAP. JOSÉ ABELARDO QUIÑOZES GONZALES TEMA: POLÍTICA DE SEGURIDAD E INFORMÁTICA DOCENTE: CESAR FAMAS UNIDAD DIDÁCTICA : INTEGRACIÓN DE LAS TIC CICLO : I ESPECIALIDAD : COMPUTACIÓN INFORMATICA ALUNMO : YACILA PEREZ, HENRRY

description

trabajos

Transcript of politica de seguridad informatica

Page 1: politica de seguridad informatica

AÑO: DE CENTENARIO DE MACHU PICCHO

INTITUTO SUPERIOR TECNOLÓGICO PÚBLICO CAPITÁN FAP. JOSÉ ABELARDO QUIÑOZES GONZALES

• TEMA: POLÍTICA DE SEGURIDAD E INFORMÁTICA

• DOCENTE: CESAR FAMAS

• UNIDAD DIDÁCTICA : INTEGRACIÓN DE LAS TIC

• CICLO : I

• ESPECIALIDAD : COMPUTACIÓN INFORMATICA

• ALUNMO : YACILA PEREZ, HENRRY

Page 2: politica de seguridad informatica

Historia de la seguridad de la información

• a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad la disponibilidad e Integridad de la misma.

• El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

• Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

Page 3: politica de seguridad informatica

Políticas de seguridad e informática

es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los

posibles riesgos a la infraestructura o a la información.

Page 4: politica de seguridad informatica

Seguridad como proceso

Page 5: politica de seguridad informatica

Servicios de seguridad de la información

Confidencialidad• Mediante este servicio o función de seguridad se garantiza que cada

mensaje transmitido o almacenado en un sistema informático sólo podrá ser leído por su legítimo destinatario.

• Autenticación• La autenticación garantiza que la identidad del creador de un mensaje o

documento es legítima, es decir, gracias a esta función, el destinatario de un mensaje podrá estar seguro de que su creador es la persona que figura como remitente de dicho mensaje.

• Integridad• La función de integridad se encarga de garantizar que un mensaje o

archivo no ha sido modificado desde su creación o durante su transmisión a través de una red informática.

• Disponibilidad• La disponibilidad del sistema informático también es una cuestión de especial

importancia para garantizar el cumplimiento de sus objetivos, ya que se debe diseñar un sistema lo suficientemente robusto frente a ataques e interferencias como para garantizar su correcto funcionamiento, de manera que pueda estar permanentemente a disposición de los usuarios que deseen acceder a sus servicios.

Page 6: politica de seguridad informatica

Objetivos de la seguridad informática

• está concebida para proteger los activos informáticos, entre los que se encuentran:• La información contenida• Se ha convertido en uno de los elementos más importantes dentro debe ser

administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. de una organización.

Page 7: politica de seguridad informatica

Consecuencias de la falta de seguridad

• Anteriormente la seguridad en las empresas se encaminada a proteger los activos físicos e instalaciones ya que ése era el mayor activo de las organizaciones y apenas se tenían en consideración la información o la protección de los propios empleados.

• Sin embargo, en la actualidad el negocio y el desarrollo de actividades de muchas organizaciones dependen de los datos e información registrados en sus sistemas, así como el soporte adecuado de las TIC's para facilitar su almacenamiento, procesamiento y distribución.

Page 8: politica de seguridad informatica

Las amenazas

• Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

• Estos fenómenos pueden ser causados por:• El usuario: causa del mayor problema ligado a la seguridad de un sistema

informático (porque no le importa, no se da cuenta o a propósito).

Page 9: politica de seguridad informatica

Tipos de amenaza

• El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.

que existen 2 tipos de amenazas:• Amenazas internas: Generalmente estas amenazas pueden ser más serias

que las externas por varias razones como son:• -Los usuarios conocen la red y saben cómo es su funcionamiento.• -Tienen algún nivel de acceso a la red por las mismas necesidades de su

trabajo

Page 10: politica de seguridad informatica

Cómo implementar una política de seguridad

• Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.

• Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

Page 11: politica de seguridad informatica

Las causas de inseguridad

• Generalmente, la inseguridad se puede dividir en dos categorías: • Un estado de inseguridad activo; es decir, la falta de conocimiento del

usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)

• Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

Page 12: politica de seguridad informatica

Importancia de politica de seguridad

• Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

• Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.

Page 13: politica de seguridad informatica

Gracias