17
SEGURIDAD Y PROTECCIÓN DE INFORMACIÓN

SEGURIDAD Y PROTECCIÓN DE INFORMACIÓN

  • Upload
    darva

  • View
    38

  • Download
    1

Embed Size (px)

DESCRIPTION

SEGURIDAD Y PROTECCIÓN DE INFORMACIÓN. Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende que el desempeño en el uso de las tecnologías sea eficiente y seguro. - PowerPoint PPT Presentation

Citation preview

Page 1: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

SEGURIDAD Y PROTECCIÓN DE INFORMACIÓN

Page 2: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende que el desempeño en el uso de las tecnologías sea eficiente y seguro.

Page 3: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

 SE ENFOCA EN LA PROTECCIÓN DE LA INFRAESTRUCTURA COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA. (LA INFORMACIÓN CONTENIDA O CIRCULANTE.)

 LA SEGURIDAD INFORMÁTICA COMPRENDE SOFTWARE (BASES DE DATOS, METADATOS, ARCHIVOS), HARDWARE Y TODO LO QUE LA ORGANIZACIÓN VALORE (ACTIVO) Y SIGNIFIQUE UN RIESGO SI ESTA INFORMACIÓN CONFIDENCIAL LLEGA A MANOS DE OTRAS PERSONAS, CONVIRTIÉNDOSE, POR EJEMPLO, EN INFORMACIÓN PRIVILEGIADA.

Page 4: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

En 1970

Se introdujeron en el mundo de la informática, los “virus informáticos”

Son programas que de forma intencional dañan total o parcialmente el funcionamiento de un equipo de computo, asi como los datos que se encuentran almacenados en él.

Actualmente, toda la información elaborada en equipos de computo es compartida, distribuida e incluso hecha publica, por lo que se vuelve susceptible de modificaciones, alteraciones y/o de ser dañada.

Page 5: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

La seguridad informática debe establecer normas que minimicen los riesgos a la

información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de

emergencia, protocolos

Page 6: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

LAS AMENAZAS PUEDEN SER CAUSADAS POR:

USUARIOSPROGRAMAS MALICIOSOS ERRORES DE PROGRAMACION HACKERS INTRUSOS FALLOS ELECTRONICOS

Page 7: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

LA SEGURIDAD INFORMÁTICA DEBE SER ESTUDIADA PARA QUE NO IMPIDA EL TRABAJO DE LOS OPERADORES EN LO QUE LES ES NECESARIO Y QUE PUEDAN UTILIZAR EL SISTEMA INFORMÁTICO CON TODA CONFIANZA. POR ESO EN LO REFERENTE A ELABORAR UNA POLÍTICA DE SEGURIDAD, CONVIENE:ELABORAR REGLAS Y PROCEDIMIENTOS PARA CADA SERVICIO DE LA ORGANIZACIÓN.DEFINIR LAS ACCIONES A EMPRENDER Y ELEGIR LAS PERSONAS A CONTACTAR EN CASO DE DETECTAR UNA POSIBLE INTRUSIÓNSENSIBILIZAR A LOS OPERADORES CON LOS PROBLEMAS LIGADOS CON LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS.

Page 8: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

Lo anterior hace necesario que los usuarios lleven a cabo medidas de prevención y efectúen practicas de seguridad informática para mantener protegida la información y estable el funcionamiento de los equipos de computo, tales como:

Mantener ordenados, organizados y localizados los datos dentro de los medios de almacenamiento, ya que de esta forma se puede detectar en forma mas sencilla cualquier anomalía, ausencia de información o aparición de archivos no conocidos.

Page 9: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

Tener instalados programas antivirus que analicen, busquen y eliminen archivos infectados por virus informáticos dentro de los medios de almacenamiento o que estén por descargarse en el equipo de computo.

Page 10: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

Instalar y configurar cortafuegos o firewalls que protejan el sistema de intrusiones, bloqueando entradas sin autorización a través de conexiones remotas por medio de redes.

El firewall o cortafuegos es un programa que restringe el acceso a los archivos de la computadora desde otro equipo conectado en red. Asimismo, bloquea el uso de algunos puertos de comunicación de la red por parte de programas instalados en la propia computadora que tengan la finalidad de extraer información sin autorización del usuario.

Page 11: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

Actualizar permanentemente el sistema operativo, el antivirus y los programas de seguridad informática para alistarlos y hacerlos menos vulnerables a nuevos tipos de virus y ataques al sistema de computo.

Page 12: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

Tener cuidado al descargar archivos que se encuentren en Internet y provengan de paginas web o correos electrónicos desconocidos, puesto que pueden estar distribuyendo virus informáticos. Lo ideal es eliminarlos y nunca aceptar su descarga y ejecución en la computadora.

Page 13: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

Hacer periódicamente respaldos de la información mas valiosa ya que, en caso de perdidas parciales o totales de datos, de esta manera se puede recuperar la información con mayor prontitud.

Page 14: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

OBJETIVOSEstablecer normas que minimicen los riesgos a la información o infraestructura informática. Incluyen horarios:Funcionamientorestricciones a ciertos lugaresAutorizacionesDenegacionesperfiles de usuarioplanes de emergencia protocolos

Está concebida para proteger los activos informáticos:• Infraestructura computacional: Parte

fundamental para el almacenamiento y gestión de la información.

• Usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.

• Información: Principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Page 15: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN
Page 16: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

EJEMPLO DE UN PISHING

Page 17: SEGURIDAD Y PROTECCIÓN  DE INFORMACIÓN

Seguridad de la Información Administración de la Seguridad• Análisis de amenazas

• Análisis de vulnerabilidades• Plan integral de seguridad informática

• Políticas• Estándares

• Procedimientos

Clasificación de activos informáticos• Integrar un grupo de responsables de la Seguridad

informática• Auditorias

Seguridad de la InformaciónLa seguridad informática• Esto involucra principalmente tres aspectos– Confidencialidad, proteger la información de ser leída o copiada por personas no autorizadas– Integridad, proteger la información de ser borrada o modificada, sin autorización–Disponibilidad, que la información este disponible en todo momento.