Seguridad y organizacion

16
MATERIA: INICIACIÓN A LA INVESTIGACIÓN TEMA: SEGURIDAD Y ORGANIZACIÓN ALUMNA:NEREYDA ABADIANO SIMON PROFR:EUGENIO AVILUZ RAMIREZ FACULTAD DE MATEMÁTICAS CD. ALTAMIRANO, GRO.

Transcript of Seguridad y organizacion

Page 1: Seguridad y organizacion

MATERIA:INICIACIÓN A LA INVESTIGACIÓN

TEMA:SEGURIDAD Y ORGANIZACIÓN

ALUMNA:NEREYDA ABADIANO SIMON

PROFR:EUGENIO AVILUZ RAMIREZ

FACULTAD DE MATEMÁTICAS CD. ALTAMIRANO, GRO.

Page 2: Seguridad y organizacion

• Seguridad Informática

La seguridad informática, es el área de la informática que se enfoca en la

protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información

contenida).

Page 3: Seguridad y organizacion

Estandarizar la seguridad

• Las corporaciones en cada industria confían en las regulaciones y leyes colocadas por los cuerpos de estandarización como: AMA,IEEE Los mismos ideales se mantienen para la seguridad de la información Muchos consultores de seguridad y fabricantes acuerdan con con el modelo de seguridad estándar conocido como CIA

Page 4: Seguridad y organizacion

CIA

• es un componente aceptado en general para asesorar riesgos a la información confidencial y para establecer políticas de seguridad. Lo siguiente describe el modelo de CIA en mayor detalle

Page 5: Seguridad y organizacion

• Confidencialidad — La información confidencial sólo debería estar disponible a un conjunto de individuos predefinido. Las transmisiones no autorizadas y el uso de información debería ser restringido.

• Integridad — La información no debería ser alterada en formas que la hagan incompleta o incorrecta.

• Disponibilidad — La información debería estar disponible para los usuarios autorizados en cualquier momento que estos la requieran.

Page 6: Seguridad y organizacion

CONTROLES DE SEGURIDAD

• La seguridad de computadoras es a menudo dividida en tres categorías:

• Físico Técnico

Administrativo

Page 7: Seguridad y organizacion

• El control físico es la implementación de medidas de seguridad en una estructura definida, utilizado para determinar o evitar el acceso no autorizado a material sensible.

Page 8: Seguridad y organizacion

EJEMPLO DE CONTROL FISICO:

• Circuito cerrado de cámaras de vigilancia

• Sistemas de alarma de movimientos, o termales

• Guardias de la seguridad• IDs de Imagen• Puertas de acero bloqueadas y selladas• Biometría (incluye huellas digitales, voz,

cara, iris, escritura manual

Page 9: Seguridad y organizacion

• Técnicas de control

• Los controles técnicos usan la tecnología como una base para el control del acceso y del uso de datos sensibles a través de una estructura física y sobre una red.

Page 10: Seguridad y organizacion

• Cifrado• Tarjetas inteligentes• Autenticación de red• Listas de control de acceso (ACLs)• Software para auditar la integridad

de archivos

EJEMPLO DE TECNICAS DE CONTROL

Page 11: Seguridad y organizacion

• Controles administrativos

• Los controles administrativos definen los factores humanos de la seguridad.

• Involucran todos los niveles del personal dentro de una organización y determinan qué usuarios tienen acceso a qué recursos y la información por tales medios como

Page 12: Seguridad y organizacion

• Capacitación y conocimientos• Preparación para desastres y planes

de recuperación• Reclutamiento de personal y

estrategias de separación• Registración y control del personal

EJEMPLOS DE CONTROL ADMINISTRATIVO

Page 13: Seguridad y organizacion

• MEJORES PRÁCTICAS

PARA LA SEGURIDAD

INFORMÁTICA

Page 14: Seguridad y organizacion

• La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números

Page 15: Seguridad y organizacion

• La seguridad administrativa: Esta se basa en políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales.