1 / 14

Seguridad Informática

Seguridad Informática. Unitecnica. Que es?. La  seguridad informática  es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. Objetivos de la seguridad informática.

season
Download Presentation

Seguridad Informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad Informática Unitecnica

  2. Que es? La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.

  3. Objetivos de la seguridad informática • Confidencialidad: asegura que el acceso a la información está adecuadamente autorizada. • Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso. • Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan). • No repudio: este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor

  4. Mecanismos para lograr los objetivos • Autenticación • Autorización. • Auditoría. • Encriptación. • Backups. • Antivirus. • Cortafuegos o firewall. • Servidores proxys. • Certificados digitales. • Leyes encaminadas a la protección de datos personales.

  5. Clasificación de la seguridad En dependencia del momento preciso de actuación. • Seguridad Física • Seguridad Lógica Según se actúe antes de producirse el percance • Seguridad Pasiva • Seguridad Activa

  6. Amenazas I Físicas: • Incendios • Inundaciones • Robos • Señales electromagnéticas • Apagones • Sobrecargas eléctricas • Desastres Naturales Lógicas: • Robos • Pérdida de información • Perdida de integridad en la información • Entrada de virus • Ataques desde la red • Modificaciones no autorizadas

  7. Amenazas II Activa: • Uso de contraseñas • Listas de control de acceso • Encriptación • Uso de software de seguridad informática • Firmas y certificados digitales • Sistemas de ficheros con tolerancia a fallos • Cuotas de Disco Pasiva: • Conjunto de discos redundantes • SAI • Realización de copias de seguridad

  8. Actuaciones para mejorar la seguridad • Identificar los activos, es decir, los elementos que la empresa quiere proteger. • Formación de los trabajadores de las empresas en cuanto a materias de seguridad. • Concienciación de la importancia de la seguridad informática para los trabajadores de lo empresa. • Evaluar los riesgos, considerando el impacto que pueden tener los daños que se produzcan sobre los activos y las vulnerabilidades del sistema. Diseñar el plan de actuación, que debe incluir: • Los medidos que traten de minimizar el impacto de los daños ya producidos. Es lo que hemos estudiado referido a la seguridad pasiva. • Los medidos que traten de prevenir los daños minimizando la existencia de vulnerabilidades. Se trata de la seguridad activa. • Revisar periódicamente las medidas de seguridad adoptadas.

  9. Vulnerabilidades • Vulnerabilidades ya conocidas sobre aplicaciones o sistemas instalados. • Vulnerabilidades conocidas sobre aplicaciones no instaladas • Vulnerabilidades aún no conocidas.

  10. Clasificación de la vulnerabilidad • Crítica • Importante • Moderada • Baja

  11. Tipos de amenazas • Hackers • Crackers • Phreakers • Sniffers • Lammers • Newbie • Ciberterroritstas • Programadores de virus • Carders

  12. Principales ataques • Interrupción • Intercepción • Modificación • Fabricación

  13. Clasificación del tipo de amenaza por como actúa el ataque • Spoofing • Sniffing • Conexión no autorizada • Malware • Keylogger • Denegación de servicio • Ingeniería social • Phishing

  14. Medidas de seguridad • Básico: Todos los datos de carácter personal tienen que tener como mínimo este nivel. • Medio: Referidos a infracciones administrativas (o penales), a gestión tributaria, datos Fiscales y Financieros. Datos que proporcionan información sobre las características o personalidad de los afectados. • Alto: Referidos a ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual.

More Related