16
AÑO DE LA INVERSION PARA EL DESARROLLO RURAL Y LA SEGURIDAD ALIMENTARIA” SEGURIDAD INFORMATICA DOCENTE: Cesar farfán Integrante: erick joel zarate chiroque

Año de la inversion para el desarrollo

Embed Size (px)

Citation preview

Page 1: Año de la inversion para el desarrollo

“AÑO DE LA INVERSION PARA EL DESARROLLO

RURAL Y LA SEGURIDAD ALIMENTARIA”

• SEGURIDAD INFORMATICA

DOCENTE:

Cesar farfán

Integrante: erick joel zarate chiroque

Page 2: Año de la inversion para el desarrollo

TEMA:

¿QUE ES SEGURIDAD INFORMATICA Y SUS TIPOS

DE SEGURIDAD?

COMPUTACION E INFORMATICA

Page 3: Año de la inversion para el desarrollo

¿QUE ES SEGURIDAD INFORMATICA?

– es el área de la informática que se enfoca en laprotección de la infraestructura computacional ytodo lo relacionado con ésta Para ello existen unaserie de estándares, protocolos, métodos, reglas,herramientas y leyes concebidas para minimizar losposibles riesgos a la infraestructura de lainformación comprende software, bases de datos,metadatos, archivos y todo lo que la organizaciónvalore (activo) y signifique un riesgo si ésta llega amanos de otras personas.

Page 4: Año de la inversion para el desarrollo

INTRODUCCION

• Seguridad informática es el conjunto de normas,procedimientos y herramientas, que tienen comoobjetivo garantizar la disponibilidad, integridad,confidencialidad y buen uso de la información quereside en un sistema de información cada día más ymás personas mal intencionadas intentan tener accesoa los datos de nuestros ordenadores.

Page 5: Año de la inversion para el desarrollo

¿OBJETIVOS DE SEGURIDAD INFORMATICA?

• La función de la seguridad informática en estaárea es velar que los equipos funcionenadecuadamente y anticiparse en caso de fallas,planes de robos, incendios, boicot, desastresnaturales, fallas en el suministro eléctrico ycualquier otro factor que atente contra lainfraestructura informática.

Page 6: Año de la inversion para el desarrollo

PRINCIPIOS DE SEGURIDAD

• tres principios, que debe cumplir todo sistema informático:

• Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.

• Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático.

• Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

Page 7: Año de la inversion para el desarrollo

AMENAZAS DE SEGURIDAD

• El usuario: causa del mayor problema ligado a laseguridad de un sistema informático.

• Programas maliciosos: programas destinados aperjudicar o a hacer un uso ilícito de los recursos delsistema.

• Un intruso: persona que consigue acceder a los datos oprogramas de los cuales no tiene acceso permitido.

• Un siniestro (robo, incendio, inundación): una malamanipulación o una mal intención derivan a la pérdida delmaterial o de los archivos.

• El personal interno de Sistemas.. Las pujas de poderque llevan a disociaciones entre los sectores ysoluciones incompatibles para la seguridad informática.

Page 8: Año de la inversion para el desarrollo

TIPOS DE AMENAZAS DE

SEGURIDAD

Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

• Los usuarios conocen la red y saben cómo es su funcionamiento.

• -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

Son aquellas amenazas que se originan fuera de la red.

Page 9: Año de la inversion para el desarrollo

SEGURIDAD FISICA

consiste en la aplicación de barreras físicas yprocedimientos de control, como medidas de prevencióny contramedidas ante amenazas a los recursos deinformación confidencial.

está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza.

Page 10: Año de la inversion para el desarrollo

principales amenazas

• Desastres naturales, incendios accidentales tormentas einundaciones.

• Amenazas ocasionadas por el hombre.• Disturbios, sabotajes internos y externos deliberados.

• Incendios• Inundaciones• Condiciones Climatológicas• Señales de Radar• Instalaciones Eléctricas• Ergometría

Page 11: Año de la inversion para el desarrollo

seguridad lógica

• En el uso de la computadora no sirve para nada porque de todos modos la computadora se descompone yasí se dañan los aparatos y los sistemas, la protecciónde los datos, procesos y programas, así como la delacceso ordenado y autorizado de los usuarios a lainformación.

Page 12: Año de la inversion para el desarrollo

Objetivos principales

• Restringir el acceso a los programas y archivos.• Asegurar que los operadores puedan trabajar

sin una supervisión minuciosa.• Asegurar que se estén utilizados los datos,

archivos y programas correctos.• Que la información transmitida sea recibida

sólo por el destinatario.• Que la información recibida sea la misma que ha

sido transmitida.• Que existan sistemas alternativos secundarios

de transmisión entre diferentes puntos.• Que se disponga de pasos alternativos de

emergencia para la transmisión de información.

Page 13: Año de la inversion para el desarrollo

Papel que enfrenta las personas en

seguridad informática

El cableado eléctrico debe estar bien estructurado. Tener un extintor en el centro de computo. Las áreas de entrada/salida tengan libre acceso (que

no estén obstruidas). El área de trabajo sea adecuada. Darle mantenimiento a los equipos ( hadware

software). Contar con 1 o 2 servidores que tengan buena

capacidad de rendimiento. Las zonas de seguridad deben estar señaladas. Se debe contar con licencias originales para mejor

funcionamiento de las maquinas. Contar con normas de convivencia.

Page 14: Año de la inversion para el desarrollo

Gestión de Riesgo Informáticos

• es un método para determinar, analizar,valorar y clasificar el riesgo, paraposteriormente implementar mecanismos quepermitan controlarlo.

Page 15: Año de la inversion para el desarrollo

Fases de gestión de riesgo

Determina los componentes de un sistemaque requiere protección, sus vulnerabilidades que lodebilitan y las amenazas.

Determina si los riesgos encontrados ylos riesgos restantes son aceptables.

Define e implementa las medidas deprotección.

Analiza el funcionamiento, la efectividad yel cumplimiento de las medidas, para ajustar lasmedidas deficientes y sanciona el incumplimiento.

Page 16: Año de la inversion para el desarrollo

GRACIAS---!!!