2. Internet
• Es un conjunto descentralizado de redes
de comunicacion interconectadas que
utilizan la familia de protocolo TCP/IP,
garantizando que las redes
físicas heterogéneas que la componen
funcionen como una red lógica única, de
alcance mundial.
3. Protocolo TCP/IP
Una dirección IP es una etiqueta numérica
que identifica, de manera lógica y jerárquica, a
un interfaz (elemento de
comunicación/conexión) de un dispositivo
(habitualmente una computadora).
4. Localizador de Recursos Uniforme
(URL)
• Es una secuencia de caracteres, de acuerdo a
un formato modélico y estándar, que se usa
para nombrar recursos en Internet, para su
localización o identificación, como por
ejemplo documentos textuales, imágenes,
vídeos, presentaciones digitales, etc.
5. Funciones básicas de internet
• El Correo Electrónico nos permite enviar cartas escritas
con el ordenador a otras personas que tengan acceso a la
Red.
• La World Wide Web es un servicio basado en la
presentación de documentos multimedia, los cuales
pueden contender enlaces directos con otros
documentos.
• El FTP (File Transfer Protocol) nos permite enviar ficheros
de datos por Internet.
• Los Servicios de Telefonía son las últimas aplicaciones
que han aparecido para Internet
• El servicio IRC (Internet Relay Chat) nos permite entablar
una conversación en tiempo real con una o varias
personas por medio de texto.
6. Navegador web o browser
• La funcionalidad básica de un navegador web
es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia
incrustados.
• El browser que
utiliza Windows
es el internet
exploren.
7. Recursos y Vulnerabilidad
• La seguridad informática consiste en asegurar
que los recursos del sistema de información
(material informático o programas) de una
organización o personal sean utilizados de la
manera que se decidió y que el acceso a la
información allí contenida, así como su
modificación. Vulnerabilidad es la posibilidad de
ocurrencia de la materialización de una amenaza
sobre un Activo. De modo que se debe la
Vulnerabilidad está ligada a una Amenaza y el
Riesgo a un Impacto. Las principales amenasas
son todos los tipos de virus.
8. Finalidad y Estrategias
• Es el área de la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o
circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herra
mientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la
información.
9. Normativas
• Objetivo
ISO/IEC 27000 es un conjunto de estándares en fase
de desarrollo por ISO (International Organization for
Standardization) e IEC (International Electrotechnical
Commission), que proporcionan un marco de gestión
de la seguridad de la información utilizable por
cualquier tipo de organización, pública o privada,
grande o pequeña.
10. Áreas de la seguridad
• Normalmente el área de seguridad informática se
ubicaba dentro del área de Sistemas o Tecnología, ya
que es un área que requiere y utiliza elementos de
tecnologías informáticas (acceso a sistemas,
alta/baja/modificación de passwords,etc). Esta
ubicación no es la correcta debido a que el área de
seguridad informática queda supeditada al área de
Sistemas y pierde el poder que necesita para controlar
los sistemas informáticos.
11. Planificación de la seguridad
• El presente proyecto pretende obtener como
producto final la Planificación Estratégica y Plan
de Seguridad informática para el Departamento
de Sistemas de la empresa Fabril FAME S.A.
Mediante El Plan Estratégico Informático se
gestiona el uso de la Información y se planifica la
implementación de los sistemas informáticos que
resuelvan las necesidades específicas de la
empresa. En este proyecto se refleja una visión
de alto nivel de los requerimientos de
información de la organización FAME S.A
12. Coordinación interna y accesoria
externa
Esto es un ejemplo de
cómo esta organizada la
seguridad informática en
un banco