Logo Studenta

Seguridad-informatica-clase-1

¡Estudia con miles de materiales!

Vista previa del material en texto

SOFTWARE DE PROTECCIÓN DE VIRUS(ANTIVIRUS).
FIRMA DIGITAL, EXTORSION DE INFORMACIÓN.
PROTECCIÓN DE INFORMACIÓN EN LA RED. (ESPACIO LOCAL, COMO OFICINA O INSTITUTO O CASA).
BACKUP (COPIAS DE SEGURIDAD).
1
SEGURIDAD	INFORMÁTICA
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente la información contenida o circulante.
REGLAS Y NORMAS EN LA INSTITUCIÓN (EJEMPLO: NORMAS DE CONVIVENCIAS EN LA SESIÓN DE CLASE).
ORIENTACIÓN EN LOS PRODUCTOS Y LOS PROGRAMAS QUE SE PONGAN EN PRÁCTICA EN EL LABORATORIO.
PERMISO AUTORIZADO AL PERSONAL O USUARIO (USER AND PASS).
USO ADEACUADO Y CORRECTO DEL ANTIVIRUS.
SERVIDOR PROXY(RESTRICCIÓN DE URL, ENLACES, SITIOS WEB).
2
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.
Un ejemplo sería guardar los backups en la nube. (COPIAS DE SEGURIDAD EN INTERNET).
Y no solo tener una copia sino varias copias en otros dispositivos como memorias de USB, 
DISCOS DUROS EXTERNOS, Discos duros rígidos.
(PARA SU USO O RESPALDO DE INFORMACIÓN QUE PUEDE SER INMEDIATO O INSTANTANEO).
Tener un respaldo de la información del ordenador.
(SALVAR LA INFORMACIÓN PARA SU USO CONSTANTE, PODER TENER LA INFORMACIÓN
AL TIEMPO REAL, EN EL MENOR TIEMPO POSIBLE).EJEMPLO: SI NUESTRO SISTEMA OPERATIVO
NO FUNCIONA, CONTAR CON UN BACKUP Y TAMBIEN PODER TENER REPUESTOS PARA
 CAMBIAR PERIFERICOS).
3
OBJETIVOS
Principalmente su objetivo se basa en la protección del
usuario en diferentes aspectos los cuales podrían ser:
–Protección de archivos.
–Protección de información personal.
–Saber que hacer en caso de tal peligro.
Protección de archivos como los documentos de Word, Power Point, Excel, en los que es posible asignarle una contraseña para el acceso del mismo.
Protección de información personal, como en los dispositivos móviles los patrones, el reconocimiento facial, huella digital.
4
GESTION DE RIESGOS
Analizar el riesgo
Clasificación del riego
Control de riesgo
Reducción del riesgo
Eliminar el riesgo
Riesgos: es aquello que puede causar algún daño o generar un inconveniente o imprevisto no deseado.
Gestión: pasos a seguir secuencialmente y de manera personal, siguiendo las acciones que se dan o
Se van a realizar en un área en especifico.
5
Su análisis: determina que problemas tiene y que sistemas afecta (un debido inventario de que esta causando daño).
Su clasificación: los objetivos ya determinados que afectan dicho sistema.
Su reducción: minimiza el riesgo del almacenamiento como tal.
Su control: se basa en el análisis para verificar el funcionamiento de cada una de las operaciones que se ejecutan en dicho sistema.
Revisión de equipos el estado en que se encuentran (DIAGNOSTICO DE HARDWARE).
Los encargados de soporte llenan una ficha para ello (REALIZA UN KARDEX DE HW Y SW).
Identifica archivos vulnerables que están expuestos (INFORMACIÓN QUE SEA VULNERABLE Y DE FACIL ACCESO).
La identificación de problemas existentes para poder buscar alternativas de solución.(BUSCAR CAUSAS Y EFECTOS
COLATERALES, BASANDONOS DE NUESTRO DIGNOSTICO).
6
QUE FUNCION EJERCE LA	SEGURIDAD INFORMÁTICA
Funcionalidad del sistema
Seguridad de la información
Protección de datos
Privacidad del usuario
FUNCIÓN DE CONTRA RESTAR LOS POSIBLES DAÑOS Y ANTICIPARCE A QUE ESTOS PASES,
GENERANDO DAÑOS A LA INFORMACIÓN Y A LOS EQUIPOS TECNOLOGICOS.
La capacidad de software de cumplir y proveer las funciones para satisfacer la necesidades.
(TODO USUARIO NECESITA UNA APLICACIÓN QUE CUMPLE LAS NECESIDAD LABORALES O
DE ESTUDIO, QUE PROVEA DE UTILIDADES Y SIMPLIFIQUE LAS ACCIONES A REALIZAR).
7
AMENAZAS
Las amenazas se enfocan en:
–Usuarios.
–Errores de programación.
–Programas intrusos.
–Personal interno que manipula el sistema.
–Fallos electrónicos (bajones de energía entre otros).
EN CASO DE BAJONES DE ENERGIA (UPS, BATERIA QUE GENERA ENERGIA PARA PODER RESGUARDAR LA INFORMACIÓN).
8

Continuar navegando