El documento habla sobre la seguridad informática y sus principios. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información de una organización. También describe los tres principios de seguridad: confidencialidad, integridad y disponibilidad. Además, identifica varias amenazas como usuarios maliciosos, intrusos y desastres naturales que pueden poner en riesgo la seguridad de un sistema.
1. “AÑO DE LA INVERSION PARA EL DESARROLLO
RURAL Y LA SEGURIDAD ALIMENTARIA”
• SEGURIDAD INFORMATICA
DOCENTE:
Cesar farfán
Integrante: erick joel zarate chiroque
3. ¿QUE ES SEGURIDAD INFORMATICA?
– es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con ésta Para ello existen una
serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura de la
información comprende software, bases de datos,
metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas.
4. INTRODUCCION
• Seguridad informática es el conjunto de normas,
procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que
reside en un sistema de información cada día más y
más personas mal intencionadas intentan tener acceso
a los datos de nuestros ordenadores.
5. ¿OBJETIVOS DE SEGURIDAD INFORMATICA?
• La función de la seguridad informática en esta
área es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas,
planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la
infraestructura informática.
6. PRINCIPIOS DE SEGURIDAD
• tres principios, que debe cumplir todo sistema
informático:
• Confidencialidad: Se refiere a la privacidad de los
elementos de información almacenados y
procesados en un sistema informático.
• Integridad: Se refiere a la validez y consistencia de
los elementos de información almacenados y
procesador en un sistema informático.
• Disponibilidad: Se refiere a la continuidad de
acceso a los elementos de información
almacenados y procesados en un sistema
informático.
7. AMENAZAS DE SEGURIDAD
• El usuario: causa del mayor problema ligado a la
seguridad de un sistema informático.
• Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema.
• Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido.
• Un siniestro (robo, incendio, inundación): una mala
manipulación o una mal intención derivan a la pérdida del
material o de los archivos.
• El personal interno de Sistemas.. Las pujas de poder
que llevan a disociaciones entre los sectores y
soluciones incompatibles para la seguridad informática.
8. TIPOS DE AMENAZAS DE
SEGURIDAD
Generalmente estas amenazas
pueden ser más serias que las externas por varias
razones como son:
• Los usuarios conocen la red y saben cómo es su
funcionamiento.
• -Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Son aquellas amenazas que se
originan fuera de la red.
9. SEGURIDAD FISICA
consiste en la aplicación de barreras físicas y
procedimientos de control, como medidas de prevención
y contramedidas ante amenazas a los recursos de
información confidencial.
está enfocado a cubrir las
amenazas ocasionadas tanto por el hombre como por la
naturaleza.
10. principales amenazas
• Desastres naturales, incendios accidentales tormentas e
inundaciones.
• Amenazas ocasionadas por el hombre.
• Disturbios, sabotajes internos y externos deliberados.
• Incendios
• Inundaciones
• Condiciones Climatológicas
• Señales de Radar
• Instalaciones Eléctricas
• Ergometría
11. seguridad lógica
• En el uso de la computadora no sirve para nada por
que de todos modos la computadora se descompone y
así se dañan los aparatos y los sistemas, la protección
de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la
información.
12. Objetivos principales
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar
sin una supervisión minuciosa.
• Asegurar que se estén utilizados los datos,
archivos y programas correctos.
• Que la información transmitida sea recibida
sólo por el destinatario.
• Que la información recibida sea la misma que ha
sido transmitida.
• Que existan sistemas alternativos secundarios
de transmisión entre diferentes puntos.
• Que se disponga de pasos alternativos de
emergencia para la transmisión de información.
13. Papel que enfrenta las personas en
seguridad informática
El cableado eléctrico debe estar bien estructurado.
Tener un extintor en el centro de computo.
Las áreas de entrada/salida tengan libre acceso (que
no estén obstruidas).
El área de trabajo sea adecuada.
Darle mantenimiento a los equipos ( hadware
software).
Contar con 1 o 2 servidores que tengan buena
capacidad de rendimiento.
Las zonas de seguridad deben estar señaladas.
Se debe contar con licencias originales para mejor
funcionamiento de las maquinas.
Contar con normas de convivencia.
14. Gestión de Riesgo Informáticos
• es un método para determinar, analizar,
valorar y clasificar el riesgo, para
posteriormente implementar mecanismos que
permitan controlarlo.
15. Fases de gestión de riesgo
Determina los componentes de un sistema
que requiere protección, sus vulnerabilidades que lo
debilitan y las amenazas.
Determina si los riesgos encontrados y
los riesgos restantes son aceptables.
Define e implementa las medidas de
protección.
Analiza el funcionamiento, la efectividad y
el cumplimiento de las medidas, para ajustar las
medidas deficientes y sanciona el incumplimiento.