SEGURIDAD INFORM - PowerPoint PPT Presentation

About This Presentation
Title:

SEGURIDAD INFORM

Description:

CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO RECOMENDACIONES PARA SEGURIDAD INFORMATICA CONCLUSION * 1.-La seguridad inform tica consiste en ... – PowerPoint PPT presentation

Number of Views:182
Avg rating:3.0/5.0
Slides: 33
Provided by: cen59
Category:

less

Transcript and Presenter's Notes

Title: SEGURIDAD INFORM


1
SEGURIDAD INFORMÁTICA
  • CONCEPTOS Y TERMINOLOGIAS
  • FORMAS DE ATAQUE INFORMATICO
  • RECOMENDACIONES PARA SEGURIDAD INFORMATICA
  • CONCLUSION

2
CONCEPTOS Y TERMINOLOGIAS
  • 1.-La seguridad informática consiste en asegurar
    que los recursos del sistema de información
    (material informático o programas) de una
    organización sean utilizados de la manera que se
    decidió y que el acceso a la información allí
    contenida así como su modificación sólo sea
    posible a las personas que se encuentren
    acreditadas y dentro de los límites de su
    autorización.

3
  • 2.- La seguridad informática es una disciplina
    que se relaciona a diversas técnicas,
    aplicaciones y dispositivos encargados de
    asegurar la integridad y privacidad de la
    información de un sistema informático y sus
    usuarios.

4
  • 3.- La seguridad informática es una disciplina
    que se encarga de proteger la integridad y
    privacidad de la información almacenada en un
    sistema informático.
  • 4.- Seguridad informática, técnicas desarrolladas
    para proteger los equipos informáticos
    individuales y conectados en una red frente a
    daños accidentales o intencionados.

5
  • 5.- Seguridad Informática es aquella que
    mantiene la integridad, disponibilidad de
    privacidad, control y la autenticidad de la
    información manejada por computadora a través de
    distintas aplicaciones que permiten la aplicación
    máxima de la información.
  • 6.- La seguridad informática es un conjunto de
    técnicas encaminadas a obtener  altos niveles de
    seguridad  en los sistemas informáticos.

6
  Sistema de Seguridad TECNOLOGIA ORGANIZACIÓN
7
  • 7.- La seguridad informática puede ser definida,
    básicamente, como la preservación de la
    confidencialidad, la integridad y la
    disponibilidad de los sistemas de información.

8
  • 8.- Seguridad de informática protección de
    ventajas de información de la revelación no
    autorizada, de la modificación o de la
    destrucción, accidental o intencional, o la
    incapacidad para procesar esta información.
  • 9.- Seguridad informática indicaciones que ese
    sistema está libre de peligro, daño o riesgo.

9
  • 10.- Definición personal
  • Seguridad informática de manera personal
    considero que son las medidas necesarias que se
    toman para que la información sea controlada
    por personas autorizadas al sistema, y al mismo
    tiempo debe estar disponible cuándo sea
    necesario utilizarla y de esta manera la
    información que se dispone no sea comprometida
    por terceras personas.

10
  • Son las medidas necesarias que deben tomarse para
    controlar y ejecutar el sistema, bajo
    condiciones de seguridad por personal autorizado.

11
FORMAS DE ATAQUE INFORMATICO
  • Los insiders (empleados disconformes o personas
    externas con acceso a sistemas dentro de la
    empresa) utilizaban sus permisos para alterar
    archivos o registros.

12
  • Los outsiders (personas que atacan desde afuera
    de la ubicación física de la organización)
    ingresaban a la red simplemente averiguando una
    password válida.

13
  • Programas malignos
  • Todo ordenador o sistema informático está
    expuesto a una serie de amenazas de tipo software
    que, por mucho que intentemos evitarlas, siempre
    van a estar ahí. Dichas amenazas son programas
    diseñados con el único propósito de causar daños
    en los sistemas donde se ejecutan, como por
    ejemplo borrar el disco duro o estropear el
    sistema operativo eliminando determinados
    archivos.

14
  • El usuario causa del mayor problema ligado a la
    seguridad de un sistema informático (porque no le
    importa, no se da cuenta o a propósito).

15
  • Un intruso persona que consigue acceder a los
    datos o programas de los cuales no tiene acceso
    permitido (cracker, defacer, script kiddie o
    Script boy, viruxer, etc.).

16
  • Un siniestro (robo, incendio, por agua) una mala
    manipulación o una malintención derivan a la
    pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de
    poder que llevan a disociaciones entre los
    sectores y soluciones incompatibles para la
    seguridad informática.

17
  • Snooping
  • Los ataques de esta categoría tienen el mismo
    objetivo que el sniffing, obtener la información
    sin modificarla. Sin embargo los métodos son
    diferentes. Además de interceptar el tráfico de
    red, el atacante ingresa a los documentos,
    mensajes de e-mail y otra información guardada,
    realizando en la mayoría de los casos un
    downloading de esa información a su propia
    computadora.

18
  • Caballos de Troya
  • Consiste en introducir dentro de un programa una
    rutina o conjunto de instrucciones, por supuesto
    no autorizadas y que la persona que lo ejecuta no
    conoce, para que dicho programa actúe de una
    forma diferente a como estaba previsto (P.ej.
    Formatear el disco duro, modificar un fichero,
    sacar un mensaje, etc.).

19
Ataque vía correo electrónico
  • Se basa en el envió de un correo electrónico a un
    usuario con un script oculto en un link a una
    dirección web, el atacante buscando motivar a su
    victima a seguir el enlace le ofrece un premio,
    regalo u oferta si visita dicho vinculo, al verse
    atraído por la información en el correo
    electrónico.

20
Software malicioso
21
Phishing
  • Se trata de desviar a los usuarios de sus paginas
    de Log legítimas por falsas, así,
    wwww.hotmail.com a http//145.15573.484/login. La
    diferencia es que una reenvía lo escrito.

22
RECOMENDACIONES PARA SEGURIDAD INFORMATICA
  • 1.-Utilización de aplicaciones de protección
    cortafuegos, antivirus, antiespías, etc.

23
  • 2.-Encriptación de la información y uso de
    contraseñas

24
  • 3.-Capacitación a los usuarios de un sistema
  • 4.-Capacitación a la población general sobre
    las nuevas tecnologías y las amenazas que pueden
    traer. Ver analfabetismo informático.

25
  • 5.-Conviértase en experto o busque la ayuda de
    expertos
  •  6.-Entienda su negocio Proteger lo que uno no
    comprende es una tarea complicada. Por ejemplo,
    usted puede poseer sólidos conocimientos sobre
    seguridad y obtener un trabajo que le exige
    administrar los bienes TI de un bufete de
    abogados.

26
  • 7.-Catalogue sus bienes
  • Estoy seguro de que usted no conoce todos los
    bienes informáticos que posee su compañía.

27
  • 8.-Bloquee los escritorio los usuarios no violan
    la seguridad de manera intencional, pero suelen
    generar riesgos de manera involuntaria. Instalan
    juegos que sus amigos les envían por correo
    electrónico visitan sitios Web inseguros,
    cambian la configuración del sistema para
    facilitar su trabajo.

28
Conclusión
  • La seguridad informática se ha vuelto cada día
    mas compleja para las empresas, en el estudio
    sobre la seguridad de la informática en las
    organizaciones o empresas se ha visto que el
    riesgo que corren las empresas relacionadas con
    amenazas a la seguridad es real. Cada año se
    contabilizan perdidas, tanto millonarias de las
    empresas debido a los numerosos ataques de virus
    y violaciones a la seguridad informática que
    sufren dichas empresas.

29
  • Hoy en día deben enfocarse parte de su atención
    en el grado de vulnerabilidad y en las
    herramientas de seguridad con las que cuentan par
    hacerle frente a posibles ataques informáticos
    que luego se puedan traducir en perdidas
    cuantiosas de dinero y de información. Para
    protegerse no basta que las empresas posean
    dispositivos de protección informática como
    firewalls o cortafuegos, sistema de detección de
    intrusos,

30
  • antivirus de red, dispositivos antispam, que
    generalmente son inversiones considerables de
    dinero, si no que el funcionamiento de los mismos
    ha de estar marcado por la implementación de
    todos los departamentos y personales de la
    empresa.

31
  • Así como de capacitar a su personal para que
    no cometan errores y de esta manera asegurar
    nuestra información, tratar de tener un ambiente
    de trabajo satisfactorio y tomar nuestras medidas
    de seguridad personal acerca de lo que posee
    nuestra empresa y qué es de mayor utilidad.

32
Bibliografía
  • Siglo XXI (2009). Sistemas de Información.
    México.
  • (1030 P.M). Consultado en 20 de Julio de 2009
    en http//es.wikipedia.org/wiki/Seguridad_informC
    3A1tica.
  • (1050 P.M).Consultado el 20 de Julio de 2009 en
    http//www.youtube.com/watch?viwwzJQjyRSghles
Write a Comment
User Comments (0)
About PowerShow.com