Upload
pascuala-penalver
View
225
Download
0
Embed Size (px)
Citation preview
INSTITUTO DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICOTECNOLÓGICO PÚBLICO
« Víctor Raúl Haya de « Víctor Raúl Haya de la Torre» la Torre»COMPUTACIÓN E INFORMÁTICACOMPUTACIÓN E INFORMÁTICA
INTEGRANTES:INTEGRANTES: Luis, Campos CaldasLuis, Campos Caldas
Miguel, pinto infantesMiguel, pinto infantes
Jeremy, espiritu castilloJeremy, espiritu castillo
Alex, rojas rojas.Alex, rojas rojas.
Angelo, diaz noriega.Angelo, diaz noriega.
Jhon, asencios jaime.Jhon, asencios jaime.
Diego, cristobal medezDiego, cristobal medez
Consiste en la aplicación de barreras y prodedimientos que Consiste en la aplicación de barreras y prodedimientos que resguardan el acceso a los datos y sólo se permita acceder resguardan el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerloa ellos a las personas autorizadas para hacerlo
LA SEGURIDAD LÓGICA LA SEGURIDAD LÓGICA
LOS OBJETIVOS QUE SE PLANTEAN LOS OBJETIVOS QUE SE PLANTEAN SERÁN:SERÁN:
IDENTIFICACIÓN Y AUTENTICACIÓN
A la verificación que realiza el sistema sobre
esta identificación
Al momento en el que usuario se da a conocer
en el sistema
IDENTIFICACIÓN AUTENTICACIÓN
Existen tipos de técnicas que permiten realizar la autenticación de la identidad del usuario
1.1.Algo que solamente el individuo Algo que solamente el individuo conoce.conoce.2.2.Algo que la persona poseeAlgo que la persona posee3.3.Algo que el individuo es y que lo Algo que el individuo es y que lo identifica unívocamenteidentifica unívocamente4.4.Algo que el individuo es capaz de hacerAlgo que el individuo es capaz de hacer
Desde el punto de vista de la Desde el punto de vista de la EFICIENCIA:EFICIENCIA:
Es conveniente que los usuarios Es conveniente que los usuarios sean identificados y autenticados sean identificados y autenticados solamente una vezsolamente una vez
Pudiendo ACCEDER
A todas las aplicaciones y datos a los que su perfil
les permita
Como en Como en sistemas a los sistemas a los
que deba que deba acceder en acceder en
forma remotaforma remota
En En sistemas sistemas localeslocales
SINGLE SINGLE LOGINLOGIN
TantoTanto
Ejm.Ejm.
ProgramadorProgramadorLíder del proyectoLíder del proyectoGerente de un área Gerente de un área usuariausuariaAdministrador del Administrador del sistema, etcsistema, etc..
ROLESROLESEjm.Ejm.
Que en una Que en una organización se organización se disponga de licencias disponga de licencias para la utilización para la utilización simultánea de un simultánea de un determinado producto determinado producto de software para 5 de software para 5 personaspersonas..
LIMITACIONES A LIMITACIONES A LOS SERVICIOSLOS SERVICIOS
LA SEGURIDAD INFORMÁTICALA SEGURIDAD INFORMÁTICA
LA EFECTIVA ADMINISTRACIÓN LA EFECTIVA ADMINISTRACIÓN DE LOS PERMISOS DE ACCESO A DE LOS PERMISOS DE ACCESO A LOS RECURSOS INFORMÁTICOSLOS RECURSOS INFORMÁTICOS
AUTORIZACIÓN AUTORIZACIÓN DE ACCESOSDE ACCESOS
AUTENTICACIAUTENTICACIÓNÓN
IDENTIFICACIIDENTIFICACIÓNÓN
Se basa enSe basa enBasados en Basados en
lala
MODALIDAD DE ACCESO
LECTURALECTURAESCRITURAESCRITURA
BORRADOBORRADO EJECUCIÓNEJECUCIÓN
TODAS LAS TODAS LAS ANTERIORESANTERIORES
CREACIÓN BÚSQUEDA
ADMINISTRACIÓNADMINISTRACIÓN
UBICACIÓNUBICACIÓN HORARIOHORARIO
ADMINISTRACIÓNADMINISTRACIÓN
RequeriránRequerirán
Para empezar la Para empezar la implementaciónimplementación
sobresobre
Esta formación debe orientarse a incrementar la CONCIENCIA de la necesidad de proteger los recursos informáticos y a entrenar a los usuarios en la utilización de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura
Este proceso lleva generalmente cuatro Este proceso lleva generalmente cuatro pasos:pasos:
1. DEFINICIÓN DE PUESTOS
2. DETERMINACIÓN DE LA SENSIBILIDAD
DEL PUESTO
4. ENTRENAMIENT
O INICIAL Y CONTÍNUODEL
EMPLEADO
3. ELECCIÓN DE LA PERSONA PARA CADA
PUESTO
Las contraseñas son las Las contraseñas son las claves que se utilizan para claves que se utilizan para
obtener acceso a obtener acceso a información personal que se información personal que se
han almacenado en el han almacenado en el equipo y en sus cuentas en equipo y en sus cuentas en
línealínea
¿QUÉ HACE QUE UNA ¿QUÉ HACE QUE UNA CONTRASEÑA SEA CONTRASEÑA SEA
SEGURASEGURAIDENTIFICACIÓNIDENTIFICACIÓN
No las reveles a nadie Protege las contraseñas registradas No facilites nunca tus contraseñas Cambia tus contraseñas con
regularidad
¿ POR QUÉ ¿ POR QUÉ DEBEMOS DEBEMOS
ACTUALIZAR ACTUALIZAR REGULARMENTE REGULARMENTE
NUESTRO NUESTRO SISTEMAS Y SISTEMAS Y
APLICACIONES?APLICACIONES?
CIBERDELINCUENTES
virusvirus
virusvirus
Es de vital importancia:
Actualizar los sistemas
Tanto el sistema operativo como el
resto de aplicaciones
Más tiempo estaremos expuestos a que un
virus pueda entrar al equipo
El ordenador quede bajo el control del
atacante
¿ Qué hacer y cómo se realizan?
INTERNET
EX P.
MOZILA FIRE
F.
SAFARI
ACTUALIZACIÓN AUTOMÁTICA DEL ACTUALIZACIÓN AUTOMÁTICA DEL NAVEGADOR WEBNAVEGADOR WEB
La otra forma de actualizarlo, forzarlo a
buscar la actualización , se haría del mismo
modo que el actualizar el software del sistema
operativo
NABEGADOR WEBNABEGADOR WEB
Para combatir el nivel de actualización del resto de programas recomendamos utilizar: