1 / 10

UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería

UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería Especialización en Servicios Telemáticos e Interconexión de Redes. SEGURIDAD INFORMÁTICA Preparado por Carlos Andrés Saadat Castro San Juan de Pasto, Colombia 2011. SEGURIDAD INFORMÁTICA.

zayit
Download Presentation

UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería Especialización en Servicios Telemáticos e Interconexión de Redes SEGURIDAD INFORMÁTICA Preparado por Carlos Andrés Saadat Castro San Juan de Pasto, Colombia 2011

  2. SEGURIDAD INFORMÁTICA

  3. La seguridad informática debe garantizar que los recursos de los sistemas de información estén disponibles, para cumplir con los objetivos de las empresas. La seguridad tiene unas reglas las cuales se las utiliza para prevenir, proteger y resguardar toda la información que se encuentra en un sistema. La información es uno de los elementos más importantes que tiene toda empresa, y esta debe estar protegida de múltiples causas que podrían comprometer la integridad de esta.

  4. TIPOS DE SEGURIDAD • Seguridad Lógica: • Son las aplicaciones o software que permite implementar herramientas y aplicaciones de seguridad variadas y según las necesidades de los usuarios. • Seguridad Física: • Se relaciona con la protección del hardware, ante las diferentes situaciones de peligro que se presentan por el ambiente en el que se encuentran.

  5. La seguridad informática se resume, en cinco objetivos principales Integridad:Garantizar que los datos sean los que se supone que son. Confidencialidad:Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad:Garantizar el correcto funcionamiento de los sistemas de información. Evitar el rechazo: Garantizar de que no pueda negar una operación realizada. Autenticación:Asegurar que sólo los individuos autorizados tengan acceso a los recursos.

  6. En un sistema informático, todo es importante, pero la seguridad merece un capitulo exclusivo, ya que de esta depende el buen funcionamiento de los sistemas de información, su integridad y protección. Desafortunadamente la mala administración de los sistemas de seguridad o su falta total, permite tener vulnerabilidades y ataques al sistema. IMPORTANCIA DE LA SEGURIDAD

  7. AMENAZAS Y PELIGROS Piratas Informáticos, Hackers, Ataque de Virus, Códigos Maliciosos, Gusanos, Caballos de Troya Ataques de Negación de Servicio y Amenazas Combinadas. Fuego, Instalaciones Eléctricas (fallas de energía, transistores y pulsos, bajo voltaje, ruido electromagnético, distorsión, entre otros). Desastres naturales (vientos, lluvia, sol).

  8. POLITICAS DE SEGURIDAD Identificar y seleccionar lo que se debe proteger. Establecer niveles de prioridad e importancia Conocer las consecuencias en lo que se refiere a costos y productividad, por la pérdida de datos. Identificar las amenazas, así como los niveles de vulnerabilidad de la red. Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla. Implementar respuesta a incidentes y recuperación para disminuir el impacto.

  9. CONCLUSIONES La seguridad informática, es cada vez más compleja para los diferentes administradores de información. Las empresas deben implementar políticas de seguridad y de administración de la información. La seguridad no depende únicamente de los sistemas de protección, también es responsabilidad de los usuarios. La seguridad debe formar parte integral de las empresas.

  10. GRACIAS

More Related