2. ¿ SEGURIDAD INFORMÁTICA?
Métodos y herramientas destinados a
proteger la información y por ende los
sistemas informáticos ante cualquier
amenaza, un proceso en el cual participan
además personas
3. La evolución de las
computadoras y
comunicaciones
Han hecho mas
accesible los
sistemas
Por lo que el
riesgo de
seguridad ha
incrementado
Nivel de criticidad
y de
confidencialidad de
los datos.
EJ: Correo
electrónico,
transferencias de
fondo, control de
manufacturas, etc.
Los sistemas deben
funcionar
ininterrumpidamente
sin problemas
El sistema operativo
como administrador
de los recursos del
sistema
función muy
importante en la
instrumentación de
la seguridad.
Debe ser mas
complementado con
medidas de
seguridad a los S.O
5. SEGURIDAD EXTERNA
• Debe asegurar la instalación computacional contra
intrusos y desastres como incendios e inundaciones.
SEGURIDAD OPERACIONAL
• Trata de los controles incorporados al hardware y al
Sistema Operativo para asegurar la confiabilidad,
operabilidad y la integridad de los programas y
datos.
6. PROTECCION POR
CONTRASEÑA
El uso de una contraseña segura
es una de las medidas más
importantes que se pueden
tomar para proteger el equipo
de los hackers y otros usuarios
no deseados.
7. CONTROL DE ACCESO
Control de
acceso al
sistema
Control de
acceso de
Datos
Control de Acceso
como medio para
Restringir el
Uso de los archivos
8. • Mantiene la integridad de
los datos.
• Determina si un sistema
salvaguarda el activo
empresarial.
AUDITORIA
• Interna: Aquella que se
hace dentro de la empresa
• Externa: Dentro de esta la
empresa contrata a personas
de afuera para que haga la
auditoria en su empresa
TIPOS DE
AUDITORIA
9. NUCLEO DE SEGURIDAD
Un sistema de alta seguridad requiere que el núcleo del
Sistema Operativo sea seguro.
Las medidas de seguridad deben ser implementadas en todo
el sistema informático.
Las medidas de seguridad más decisivas se implementan en
el núcleo, que se mantiene intencionalmente lo más pequeño
posible.
10. SEGURIDAD DE
HARDWARE
Resultan mucho más seguras que
cuando son asequibles como
instrucciones de software que pueden
ser modificadas. Operan mucho más
rápido que en el software.
11. Seguridad
Administrativa
Seguridad
Funcional
Determina si se utiliza
seguridad alguna el tipo de
registro en el que tiene
lugar la autenticación y
otros valores.
Instalar lo antes posible
un antivirus, incluso hay
que hacerlo antes de que
el equipo se conecte a
internet. Utilizarlo.