Seguridad informatica
es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la
información contenida o circulante para ello existen
una serie de estándares, protocolos, métodos , reglas y
leyes concebidos para minimizar los posibles riesgos a
la infraestructura a la información
•

•
•

LA INFRAESTRUCTURA computacional es la parte
fundamental para el almacenamiento y gestión de la
información para el funcionamiento mismo de la
organización
*LOS USUARIOS: son las personas que utilizan la
estructura tecnológica
*LA INFORMACION: utiliza y reside en la
infraestructura computacional y es utilizada por los
usuarios
PUEDEN SER CAUSADAS POR:
*USUARIOS: en algunos casos sus acciones causan problemas de
seguridad
*PROGRAMAS MALICIOSOS: es instalados (por inatención o maldad)
en el ordenador, abriendo una puerta a los intrusos .
*ERRORES DE PROGRAMA: es por su condición de poder ser usados
como exploits por los crakers.
*
Los puntos de entrada en la red son generalmente el correo, las
páginas web y la entrada de ficheros desde discos, o de
ordenadores ajenos, como portátiles .
Mantener al máximo el número de recursos de red solo en modo
lectura, impide que ordenadores infectados propaguen virus. En el
mismo sentido se pueden reducir los permisos de los usuarios al
mínimo.
Las rosetas de conexión de los edificios deben estar
protegidas y vigiladas. Una medida básica es evitar
tener puntos de red conectados a los switches . Aún
así siempre puede ser sustituido un equipo por
otro no autorizado con lo que hacen falta medidas
adicionales: norma de acceso 802.1x, listas de
control de acceso por MAC addresses, servidores de
DHCP por asignación reservada, etc.
En este caso el control físico se hace más difícil, si bien
se pueden tomar medidas de contención de la emisión
electromagnética para circunscribirla a aquellos
lugares que consideremos apropiados y seguros.
Además se consideran medidas de calidad el uso del
cifrado (WEP, WPA, WPA v.2, uso de certificados
digitales, etc.), contraseñas compartidas y, también en
este caso, los filtros de direcciones MAC.
El reto es asignar estratégicamente los recursos para cada
equipo de seguridad y bienes que intervengan, basándose
en el impacto potencial para el negocio, respecto a los
diversos incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el
sistema de gestión de incidentes necesita saber el valor de
los sistemas de información que pueden ser potencialmente
afectados por incidentes de seguridad
Seguridad informatica

Más contenido relacionado

PPTX
Lizeth gonzalez-campos
PPTX
Alonso hernandez marcos de jesus
PPTX
Tp 4
PPTX
Seguridad e integridad de datos
PDF
Seguridad informática - Informática
PPTX
Seguridad en gestion_de_redes
PPTX
6.5 concepto de seguridad
PPSX
Seguridad en el red
Lizeth gonzalez-campos
Alonso hernandez marcos de jesus
Tp 4
Seguridad e integridad de datos
Seguridad informática - Informática
Seguridad en gestion_de_redes
6.5 concepto de seguridad
Seguridad en el red

La actualidad más candente (20)

PPTX
Seg. info tp. 3
PPTX
Seg. info tp. 3
PPT
Diapositivas exposicion-seguridad-de-redes [autoguardado]
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PDF
Creando un programa de seguridad informatica
PPTX
Problemas de seguridad
PPTX
PPT
Gestion De Seguridad De La Red
PDF
Seguridad informatica(1).docx
PPTX
La seguridad en las redes
PPTX
PPTX
Programa de seguridad informática
PPTX
PPTX
DOC
Seguridad en Gestion de redes
PPTX
Seguridad informatica
PPTX
Administracion Redes
PPTX
Mecanismos de seguridad en redes
DOCX
Seguridad de los dispositivos de red
Seg. info tp. 3
Seg. info tp. 3
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Seguridad informatica
Seguridad informatica
Creando un programa de seguridad informatica
Problemas de seguridad
Gestion De Seguridad De La Red
Seguridad informatica(1).docx
La seguridad en las redes
Programa de seguridad informática
Seguridad en Gestion de redes
Seguridad informatica
Administracion Redes
Mecanismos de seguridad en redes
Seguridad de los dispositivos de red
Publicidad

Similar a Seguridad informatica (20)

PPTX
Seguridad informática
PDF
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
PPSX
Sistemas Operativos
PDF
Seguridad en redes
PPTX
Seguridad física e informática relacionada a los
PPTX
Seguridad en redes
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad Informatica
PDF
Seguridad informática
PPTX
Seg. info tp. 3
PPTX
Tarea.....c.
PPTX
Tarea.....c.
PPTX
Presentación1
PPTX
Seguridad Informatica
PPTX
Seguridad informática
PPTX
Seguridad informática
Seguridad informática
SEMANA 1 CONCEPTOS BASICOS SEGURIDAD INFORMATICA S1.pdf
Sistemas Operativos
Seguridad en redes
Seguridad física e informática relacionada a los
Seguridad en redes
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad Informatica
Seguridad informática
Seg. info tp. 3
Tarea.....c.
Tarea.....c.
Presentación1
Seguridad Informatica
Seguridad informática
Seguridad informática
Publicidad

Seguridad informatica

  • 2. es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante para ello existen una serie de estándares, protocolos, métodos , reglas y leyes concebidos para minimizar los posibles riesgos a la infraestructura a la información
  • 3. • • • LA INFRAESTRUCTURA computacional es la parte fundamental para el almacenamiento y gestión de la información para el funcionamiento mismo de la organización *LOS USUARIOS: son las personas que utilizan la estructura tecnológica *LA INFORMACION: utiliza y reside en la infraestructura computacional y es utilizada por los usuarios
  • 4. PUEDEN SER CAUSADAS POR: *USUARIOS: en algunos casos sus acciones causan problemas de seguridad *PROGRAMAS MALICIOSOS: es instalados (por inatención o maldad) en el ordenador, abriendo una puerta a los intrusos . *ERRORES DE PROGRAMA: es por su condición de poder ser usados como exploits por los crakers. *
  • 5. Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles . Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
  • 6. Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches . Aún así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.
  • 7. En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado (WEP, WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC.
  • 8. El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad