Expo de informatica
Expo de informatica
ARTEAGA SACOTO ANDERSON
         RUBEN

  INVESTIGADOR - EXPOSITOR




 CEDEÑO SACOTO JEFFERSSON
 JOSE

     INVESTIGADOR-EXPOSITOR
MUENTES CEDEÑO JERSSON
       ALBERTO
   INVESTIGADOR - EXPOSITOR




  CALDERON MONTES CARLOS
         ANTONIO

      INVESTIGADOR - EXPOSITOR
 
       INTRODUCCIO
            N
• Podemos entender como seguridad
  un estado de cualquier tipo de
  información (informático o no) que
  nos indica que ese sistema está
  libre de peligro, daño o riesgo.
• La Información es un activo que
  como cualquier otro activo
  importante del negocio, tiene valor
  para la organización,
  consecuentemente necesita
  “Protección Adecuada”.
• Objetivos de la seguridad informática:
• La seguridad informática está concebida para proteger:
• - PROTECCIÓN DE LOS DATOS (la información)

• - PROTECCIÓN DE LOS EQUIPOS

• - PROTECCIÓN DE LOS USUARIOS
• + Establecer normas de uso que minimicen el
  riesgo de los datos.
• + Establecer perfiles de usuario
• + Establecer horarios de funcionamiento.
• + Autorizaciones y denegaciones
• + Restricción de acceso y a lugares
• + Asegurando el funcionamiento
  adecuado.
• + Evitar robos, incendios, boicot, etc.
• + Asegurar el suministro eléctrico.
• + Establecer normas de uso que minimicen el riesgo de
  los datos.
• + Establecer perfiles de usuario
• + Establecer horarios de funcionamiento.
• + Autorizaciones y denegaciones
• + Restricción de acceso y a lugares.
• La seguridad informática consiste en asegurar lo
  recursos del sistema de información (material informativo
  o programas)sean utilizados de la manera de que se
  pensó y que el acceso de la información allí almacenada
  así como su modificación ,solo sea posible para las
  personas autorizadas para hacerlos
• La seguridad la podemos entender que si el sistema esta
  libre de peligro daño o riesgo
Integridad: La información sólo puede ser modificada
por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible
para los autorizados.
Disponibilidad: Debe estar disponible cuando se
necesita.
Irreductibilidad (No repudio): El uso y/o modificación
de la información por parte de un usuario debe ser
irrefutable, es decir, que el usuario no puede negar
dicha acción.
• La medida mas
  eficiente para la
  protección de datos
  es determinar una
  buena política de
  copias de seguridad
  o backups
• ¿QUE O QUIENES SE ATACAN?
• INFORMACION

• EQUIPOS QUE LO SOPORTAN

• USUARIOS
Expo de informatica
• AMENAZA INTERNAS



• AMENAZA EXTERNAS
AMENAZA
INTERNAS

Generalmente estas
amenazan pueden ser
las mas serias (y de hecho
esta entre el 60y80% de
los ataques)
Expo de informatica
PROGRAMAS MALICIOSOS


Programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del
sistema.
Estos programas pueden ser un virus
informático, un gusano informático, un
troyano, una bomba lógica o un programa
espía o Spyware.
INTRUSOS
persona que consigue acceder
a los datos o programas de los
cuales no tiene acceso
permitido (cracker, defacer,
script kiddie o Script boy,
viruxer, etc.).
PERSONAL INTERNO
Las pujas de poder, venganzas de
los trabajadores, etc, que llevan
soluciones incompatibles para la
seguridad informática.
 UN HACKER
 UN CRACKER
 UN LAMER
 UN COPYHACKER
 UN "BUCANERO“
 UN PHREAKER
 UN SCRIPT KIDDIE
 UN TONTO O DESCUIDADO
   Tecnologías repelentes o protectoras:
    cortafuegos, sistema de detección de intrusos -
    antispyware, antivirus, llaves para protección de
    software, etc. Mantener los sistemas de
    información con las actualizaciones que más
    impacten en la seguridad.
Técnicas para asegurar el sistema
Codificar la información: Criptología,
 Criptografía y criptociencia, contraseñas
 difíciles de averiguar a partir de datos
 personales del individuo.
Vigilancia de red. Zona desmilitarizada
Sistema de Respaldo Remoto. Servicio de
 backup remoto
Expo de informatica
Expo de informatica

Más contenido relacionado

PPTX
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
ODP
Tema 1 - Introducción a la Seguridad Informática
PDF
Capitulo 1 propiedades de la seguridad de la informacion
PDF
Temas i examen seguridad informatica 2014 profesor
PPTX
Plan de seguridad
PPTX
Seguridad física en la empresa
PPTX
Si semana01
PDF
Principios de la Seguridad Informática
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Tema 1 - Introducción a la Seguridad Informática
Capitulo 1 propiedades de la seguridad de la informacion
Temas i examen seguridad informatica 2014 profesor
Plan de seguridad
Seguridad física en la empresa
Si semana01
Principios de la Seguridad Informática

La actualidad más candente (19)

ODP
Presentación Honeynets Universidad Libre
ODP
Seguridad informática
PDF
Seguridad informatica(1).docx
PPT
Seguridad informática. José Luis.
PPTX
Seguridad informática
PPSX
Seguridad informatica 02
PPTX
Plan de seguridad
PPTX
Seguridad informatica
PPTX
Ciberseguridad
PPT
Unidad 1
PPTX
Seguridad informatica
PPTX
Segurida informatica
ODP
Seguridad informatica
PPTX
Seguridad informatica
PPT
Internet Segura (Blanco Y Cristaldo)
PPTX
Seguridad en la informatica de las empresas
PPT
04 principios seguridad
PDF
T03 conceptos seguridad
Presentación Honeynets Universidad Libre
Seguridad informática
Seguridad informatica(1).docx
Seguridad informática. José Luis.
Seguridad informática
Seguridad informatica 02
Plan de seguridad
Seguridad informatica
Ciberseguridad
Unidad 1
Seguridad informatica
Segurida informatica
Seguridad informatica
Seguridad informatica
Internet Segura (Blanco Y Cristaldo)
Seguridad en la informatica de las empresas
04 principios seguridad
T03 conceptos seguridad
Publicidad

Destacado (20)

DOCX
Taller de Ética Sexto # IX
PPTX
Trabajo de computacion
PPT
Cataratas del iguazú 310512
PPTX
La nena
PPTX
LAS TECNOLOGIAS DE INFORMACION
PPSX
Cultura maya.moodle
PPT
REDES SOCIALES!^^
DOCX
Trabajo de postgrado listo
PPT
Luis Aarón Luna La Edad Media
PDF
Tema v aplicacion de la derivada matemtica i uts
DOCX
Filosofía de la religión
PPTX
Liderazgo
DOCX
Investigacion de tics
PPT
Cómo molan los animales!
PDF
Weg srw01-rele-inteligente-50023626-catalogo-espanol
PPTX
Oso andino
PPTX
Mexico Gana Comprando
PPT
Presentaciòn 3º y 4º
PDF
Cuadro Comparativo de ISO 9000 y Balaced Score Card
DOCX
Impacto de las tics en la educación
Taller de Ética Sexto # IX
Trabajo de computacion
Cataratas del iguazú 310512
La nena
LAS TECNOLOGIAS DE INFORMACION
Cultura maya.moodle
REDES SOCIALES!^^
Trabajo de postgrado listo
Luis Aarón Luna La Edad Media
Tema v aplicacion de la derivada matemtica i uts
Filosofía de la religión
Liderazgo
Investigacion de tics
Cómo molan los animales!
Weg srw01-rele-inteligente-50023626-catalogo-espanol
Oso andino
Mexico Gana Comprando
Presentaciòn 3º y 4º
Cuadro Comparativo de ISO 9000 y Balaced Score Card
Impacto de las tics en la educación
Publicidad

Similar a Expo de informatica (20)

DOCX
Trabajo Unificado De Seg Inform
PPTX
Seguridad informatica
PDF
Amenasas Virtuales 2023.pdf
PPTX
Normas de Seguridad de la Información
PPT
Origen de los_problemas_de_seguridad_informatica_nuevo
PPTX
Seguridad informática
PDF
PDF
SEGURIDAD INFORMATICA
PPTX
Seguridad de datos
PPTX
DSEI_ACD_GURV
PPTX
SEGURIDAD I1111111111111111NFORMÁTICA .pptx
PPT
Introducción a la seguridad informática
PPT
Fundamentos básicos de la seguridad informática
PPT
Seguridad informatica 2
PPT
Seguridad informatica (clase 2)
PPT
Seguridad informatica 2
ODP
Seguridad Informática - Conceptos básicos
PPTX
Conceptos de-seguridad-informatica
PPT
Conceptos fndamentales de seguridad
Trabajo Unificado De Seg Inform
Seguridad informatica
Amenasas Virtuales 2023.pdf
Normas de Seguridad de la Información
Origen de los_problemas_de_seguridad_informatica_nuevo
Seguridad informática
SEGURIDAD INFORMATICA
Seguridad de datos
DSEI_ACD_GURV
SEGURIDAD I1111111111111111NFORMÁTICA .pptx
Introducción a la seguridad informática
Fundamentos básicos de la seguridad informática
Seguridad informatica 2
Seguridad informatica (clase 2)
Seguridad informatica 2
Seguridad Informática - Conceptos básicos
Conceptos de-seguridad-informatica
Conceptos fndamentales de seguridad

Expo de informatica

  • 3. ARTEAGA SACOTO ANDERSON RUBEN INVESTIGADOR - EXPOSITOR CEDEÑO SACOTO JEFFERSSON JOSE INVESTIGADOR-EXPOSITOR
  • 4. MUENTES CEDEÑO JERSSON ALBERTO INVESTIGADOR - EXPOSITOR CALDERON MONTES CARLOS ANTONIO INVESTIGADOR - EXPOSITOR
  • 5. INTRODUCCIO N • Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. • La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”.
  • 6. • Objetivos de la seguridad informática: • La seguridad informática está concebida para proteger: • - PROTECCIÓN DE LOS DATOS (la información) • - PROTECCIÓN DE LOS EQUIPOS • - PROTECCIÓN DE LOS USUARIOS
  • 7. • + Establecer normas de uso que minimicen el riesgo de los datos. • + Establecer perfiles de usuario • + Establecer horarios de funcionamiento. • + Autorizaciones y denegaciones • + Restricción de acceso y a lugares
  • 8. • + Asegurando el funcionamiento adecuado. • + Evitar robos, incendios, boicot, etc. • + Asegurar el suministro eléctrico.
  • 9. • + Establecer normas de uso que minimicen el riesgo de los datos. • + Establecer perfiles de usuario • + Establecer horarios de funcionamiento. • + Autorizaciones y denegaciones • + Restricción de acceso y a lugares.
  • 10. • La seguridad informática consiste en asegurar lo recursos del sistema de información (material informativo o programas)sean utilizados de la manera de que se pensó y que el acceso de la información allí almacenada así como su modificación ,solo sea posible para las personas autorizadas para hacerlos • La seguridad la podemos entender que si el sistema esta libre de peligro daño o riesgo
  • 11. Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irreductibilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
  • 12. • La medida mas eficiente para la protección de datos es determinar una buena política de copias de seguridad o backups
  • 13. • ¿QUE O QUIENES SE ATACAN?
  • 14. • INFORMACION • EQUIPOS QUE LO SOPORTAN • USUARIOS
  • 16. • AMENAZA INTERNAS • AMENAZA EXTERNAS
  • 17. AMENAZA INTERNAS Generalmente estas amenazan pueden ser las mas serias (y de hecho esta entre el 60y80% de los ataques)
  • 19. PROGRAMAS MALICIOSOS Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • 20. INTRUSOS persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 21. PERSONAL INTERNO Las pujas de poder, venganzas de los trabajadores, etc, que llevan soluciones incompatibles para la seguridad informática.
  • 22.  UN HACKER  UN CRACKER  UN LAMER  UN COPYHACKER  UN "BUCANERO“  UN PHREAKER  UN SCRIPT KIDDIE  UN TONTO O DESCUIDADO
  • 23. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • 24. Técnicas para asegurar el sistema Codificar la información: Criptología, Criptografía y criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Sistema de Respaldo Remoto. Servicio de backup remoto