Seguridad Informatica- Ppt
-
Upload
isaac-estrella-ponce -
Category
Documents
-
view
101 -
download
2
Transcript of Seguridad Informatica- Ppt
SEGURIDAD INFORMATICA
DEL USUARIO EN LA ACTUALIDAD
Integrantes:
- CAMPOS QUINTEROS, Jorge. -CHAUCA ZUÑIGA, Elizabeth. -MOSQUERA BENITO, Alex Frank. -VEGA BELLO, Robert. -SALVADOR ESPINOZA, Shely (c)
DEL USUARIO EN LA ACTUALIDADSEGURIDAD INFORATICA
Concepto
Gestión
Amenazas
Protección
y
Fortalecim
iento
Recom
enda
ción
CONCEPTO
La seguridad informática (S.I) es un conjunto de procedimientos con el objetivo de proteger y
asegurar los activos informáticos incluyendo la infraestructura computacional.
CID: Confidencialidad, Integridad, Disponibilidad
Información
confidencialidad Integridad
Disponibilidad
Confidencialidad
El objetivo de la confidencialidad es asegurar que solo los usuarios verdaderos puedan abrir los documentos, recursos y objetos. Los datos pueden estar almacenados en dos estados: soporte físico o a través de una red
Integridad
El objetivo de la integridad es garantizar que los documentos, recursos y objetos no sean modificados
ni alterados y sean seguros.
Disponibilidad
Tiene como objetivo que los datos sean accesibles en todo momento cuando sean necesarios sin interrupción alguna.
De la Información
De Riesgo
En el Espacio
En el Tiempo
GESTIÓN
LO QUE SE OCUPA LA SEGURIDAD INFORMÁTICA
“la seguridad de la información es una disciplina que se ocupa de gestionar el riesgo dentro de los sistemas
informáticos…se trata más bien de evaluarlos riesgo reales a los que la información está expuesta y mitigarlos mediante la
aplicación de las medidas necesarias y en el grado adecuado, con fin de satisfacer las expectativas de seguridad
generales”.
ÁLVAREZ MARAÑÓN, Gonzalo. Seguridad Informática Para Empresas Y Particulares. Pág.3
De riesgoAntes de implantar una solución prioritariamente se realiza un previo análisis:
las amenazas a que están expuestos los activos: ¿Cuáles son las amenazas naturales y humanas? ¿Qué agentes pueden realizar esas amenazas? ¿En qué circunstancias pueden producirse?
Cuáles son los activos a proteger: ¿Qué activos son los más valiosos? ¿Cuál es su valor? ¿Cuánto cuesta reponerlos si se pierden o degradan? ¿Es posible reponerlos?
los riesgos que suponen las amenazas para los activos: ¿Cuál es la probabilidad de que ocurra una amenaza? ¿Cuál es coste tangible o intangible para la organización si la amenaza se materializa en un ataque?
Y evaluar el coste de las contramedidas a implantar para reducir el riesgo: ¿De qué manera pueda mitigarse el riesgo? ¿Cuánto cuesta implantar una contramedida? ¿Cuál es su eficiencia?
IDENTIFICAR
En el espacio
En el tiempo
Mantener
Evaluar
Alcanzar
AMENAZAS
Tecnológicas
Humanas
Ambientales
Los malwares y intrusos
Crackers.
Virus Troyanos Gusano Spammers
Hacker
PROTECCIÓN Y FORTALECIMIENTO
Protección mínima
anti-spywa
re
cortafuego
antivirus
Mejor protección
anti-rootkit
s
Anti-troyan
os
RECOMENDACIONESNo instalar varios antivirusEvita utilizar Norton, la versión antigua. No te conformes con el cortafuegos que viene con Windows utilizar SmitFraudFixActualizar Windows enhttp://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=es visitar la página www.softonic.com