Seguridad informatica

15
SEGURIDAD INFORMATICA OBJETIVOS: Conocer Aplicar

Transcript of Seguridad informatica

Page 1: Seguridad informatica

SEGURIDADINFORMATICA

OBJETIVOS:ConocerAplicar

Page 2: Seguridad informatica

REALIZADO POR: CESAR ALBARRACÍN

3RO INFORMATICA

Page 3: Seguridad informatica

OBJETIVOS

La seguridad informática tiene como objetivo preservar los servicios de seguridad de los bienes informáticos. Un bien informático o activo, es todo  aquél recurso que posee valor o importancia para una persona u organización. Un activo puede ser desde un archivo de datos, hasta un centro de cómputo.

Page 4: Seguridad informatica

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. 

Page 5: Seguridad informatica

A continuación mencionamos varios servicios de seguridad:

Autenticación: Consiste en verificar la identidad de algo o alguien, probando que se es quien se dice ser.

Confidencialidad: Se trata de impedir que personas no autorizadas tengan acceso a los bienes e información. Control de acceso: Brinda seguridad sobre quiénes pueden acceder a los bienes. Este servicio de seguridad va de la mano con la autenticación, ya que para que alguien pueda acceder a un activo, primero deberá validar su identidad.

Disponibilidad: Trata de la seguridad de que los bienes podrán ser utilizados en el momento y circunstancia que se desee.

Integridad: Se refiere a que un recurso informático permanezca en el estado ideal, es decir no sufra modificaciones por alguna identidad externa.

No repudio: Es la prevención de que algún emisor o receptor niegue ser el autor de un envío o una recepción, según sea el caso.

http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/paraqueseginfo.html

Page 6: Seguridad informatica

TIP

OS

DE

SE

GU

RID

AD

IN

FO

MA

TIC

OS

FISICOS

Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

Por Ejemplo: Incendios, inundaciones, terremotos, instalación eléctrica, entre otros.

LOGICOS

Nuestro sistema no sólo puede verse afectado de manera física, si no también contra laInformación almacenada, El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.

Por Ejemplo: Control de acceso, autenticación, encriptación, firewalls, antivirus (en caso de Usar Windows).

Page 7: Seguridad informatica

CLAVE La clave principal de una tabla consta de uno o varios campos que identifican inequívocamente cada fila almacenada en la tabla. Normalmente, hay un número de identificación exclusivo, como un número de Id., un número de serie o un código que sirve de clave principal. Por ejemplo, en una tabla Clientes, cada cliente podría tener un número de Id. de cliente distinto. El campo Id. de cliente sería, en ese caso, la clave principal de la tabla.Un buen candidato para una clave principal debe tener varias características. En primer lugar, debe identificar inequívocamente cada fila. En segundo lugar, nunca debe estar vacío ni ser nulo (siempre debe contener un valor). En tercer lugar, casi nunca (o, preferiblemente, nunca) debe cambiar. Access utiliza campos de clave principal para reunir rápidamente los datos de varias tablas.

Siempre debe especificar una clave principal para una tabla. Access crea automáticamente un índice para la clave principal, que permite agilizar las consultas y otras operaciones. Access comprueba también que cada registro tiene un valor en el campo de clave principal y que éste es siempre distinto.

Page 8: Seguridad informatica

Cambiar a la vista Diseño

Haga clic con el botón secundario del mouse en la ficha del documento y, a continuación, haga clic en Vista Diseño.

O bien,Haga clic con el botón secundario del mouse en el nombre de tabla

en el panel de exploración y, a continuación, haga clic en Vista Diseño.O bien,

Haga clic en Vista Diseño en la barra de estado de Access.Para cambiar o quitar la clave principal, o para definir la clave

principal de una tabla que aún no tiene ninguna, debe utilizar la vista Diseño.

Abra la tabla en la vista Diseño.Seleccione el campo o los campos que desea utilizar como clave principal.Para seleccionar un campo, haga clic en el selector de filas del campo que desee.Para seleccionar varios ampos, presione la tecla CTRL y haga clic en el selector de filas de cada campo.En la ficha Diseño, en el grupo Herramientas, haga clic en Clave principal.

Establecer o cambiar la clave principal

Co

mo

mo

dif

ica

r la

c

lav

e

Page 9: Seguridad informatica

Que es una contraseña

Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe

incorporar su contraseña antes de que el ordenador responda a los comandos.

Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una

contraseña.

Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales.

Page 10: Seguridad informatica

RESPALDOS DE INFORMACION

El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar

información que haya sido dañada por virus, fallas en el equipo o por accidentes.

Page 11: Seguridad informatica

Tip

s pa

ra r

espa

ldar

ar

chiv

osLos respaldos no deben de ser guardados en la misma computadora donde se

realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's,

DVD's, cintas magnéticas o en otra computadora.

Respalde únicamente sus archivos personales como documentos de Word, Excel, Power point, etc., NO respalde los programas instalados ya que cuando sea

recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos

personales que una vez borrados es imposible recuperarlos sin un respaldo.

Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la

fecha en que se realizó y una breve descripción de lo que contiene

Page 12: Seguridad informatica

Cóm

o or

gani

zar

mi i

nfor

mac

ión

Es recomendable para todos los usuarios de computadora, que cuenten con su información organizada de tal forma que sea fácil encontrar la información de los archivos que el equipo contiene.

Cada usuario tiene su forma particular de organizar su información; al llevar a cabo estehábito de mantener organizada la información de una buena manera, le será mucho másfácil identificar la ubicación de la información relevante que desea respaldar.

Page 13: Seguridad informatica

Si no tengo quemador qué puedo hacer?

Si usted no cuenta con quemador para poder respaldar su información, le recomendamos ver la posibilidad de adquirir alguno ya que es una herramienta muy necesaria para mantener los respaldos y así guardar la información relevante, o bien puede pedirle a algún compañero que cuenten con quemador que le haga el favor de respaldarle su información. Por el momento NO ofrecemos el soporte de Respaldo a Alumnos, sólo al Personal (Ver siguiente punto)

Page 14: Seguridad informatica

PROGRAMA RECOMENDADO PARA QUEMAR UN DISCO

Page 15: Seguridad informatica

FIN