Expo de informatica

Post on 14-Feb-2017

125 views 0 download

Transcript of Expo de informatica

UNIVERSIDAD LAICA “ELOY ALFARO DE MANABI”

SEGURIDAD INFORMATICA

EXPOSITORESARTEAGA SACOTO ANDERSON

RUBENINVESTIGADOR - EXPOSITOR

CEDEÑO SACOTO JEFFERSSON JOSE

INVESTIGADOR-EXPOSITOR

EXPOSITORESMUENTES CEDEÑO JERSSON

ALBERTOINVESTIGADOR - EXPOSITOR

CALDERON MONTES CARLOS ANTONIO

INVESTIGADOR - EXPOSITOR

 

»@bgql` cqc`;ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz

                                                                                                                                                                                                                           

 

Ilgaliaræ` al _acat ySabadkfqlid`diklatS`bbarat ca ~ar`lk ISATK ?=0=ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz

                                                                                                                                                                                                        

 

@C^A_SALDI@ISATK &Ca}`rs`falsk ca Abadsrôlid` Titsaf`t a Ilnkrfàsid`Jqfoarsk O`ro` G, &nb`fklMisatk,fz

ILG_AT@_ @ TISIKT WAO CA NK_F@ LK @QSK_IU@C@ ]QACATA_ ]AL@BIU@CK ]K_ B@ BAY, BKT AEAF]BKT @PQÆ C@CKTTKL DKL NILAT ACQD@SI^KT ]@_@ N@DIBIS@_ AB@]_ALCIU@EA TKO_A TAGQ_IC@C AL TISIKT CA ILSA_LAS" LK]_ASALCAFKT AZ]KLA_ @ LILGQL@ AF]_AT@"ILTSISQDIKL Q K_G@LIU@DIKL,TA ]ICA LK J@DA_ ]QOBID@ B@ ILNK_F@DIKL @CPQI_IC@AL ATSA S@BBA_ _ANA_ALSA @ BKT TISIKT WAO DKL^QBLA_@OIBIC@CAT ]KSALDI@BAT,AB QTK ILCAOICK CA CIDJ@ ILNK_F@DIÔL AT_AT]KLT@OIBIC@C CA PQIAL B@ QSIBIU@ ]@_@ BKT NILAT PQACATAA, AB ILTS_QDSK_" @TI DKFK B@ ILTSISQDIÔL CKLCATA IF]@_SA ATSA S@BBA_ TA CATBILC@ CA SKC@_AT]KLT@OIBIC@C BAG@B TKO_A AB F@B QTK PQA TA BA]QAC@ C@_ @ BKT DKLSALICKT @PQÆ FKTS_@CKT,

• Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

• La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”.

INTRODUCCION

OBJETIVOS• Objetivos de la seguridad informática:

• La seguridad informática está concebida para proteger:

• - PROTECCIÓN DE LOS DATOS (la información)

• - PROTECCIÓN DE LOS EQUIPOS

• - PROTECCIÓN DE LOS USUARIOS

PROTECCIÓN DE LOS USUARIOS

• + Establecer normas de uso que minimicen el riesgo de los datos.

• + Establecer perfiles de usuario• + Establecer horarios de funcionamiento.• + Autorizaciones y denegaciones• + Restricción de acceso y a lugares

PROTECCIÓN DE LOS EQUIPOS

• + Asegurando el funcionamiento adecuado.

• + Evitar robos, incendios, boicot, etc.• + Asegurar el suministro eléctrico.

PROTECCIÓN DE LOS USUARIOS

• + Establecer normas de uso que minimicen el riesgo de los datos.

• + Establecer perfiles de usuario• + Establecer horarios de funcionamiento.• + Autorizaciones y denegaciones• + Restricción de acceso y a lugares.

SEGURIDAD INFORMÁTICA • La seguridad informática consiste en asegurar lo

recursos del sistema de información (material informativo o programas)sean utilizados de la manera de que se pensó y que el acceso de la información allí almacenada así como su modificación ,solo sea posible para las personas autorizadas para hacerlos

• La seguridad la podemos entender que si el sistema esta libre de peligro daño o riesgo

Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.Confidencialidad: La información sólo debe ser legible para los autorizados.Disponibilidad: Debe estar disponible cuando se necesita.Irreductibilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

PROTECCIÓN DE DATOS • La medida mas

eficiente para la protección de datos es determinar una buena política de copias de seguridad o backups

OBJETIVOS DEL ATAQUE• ¿QUE O QUIENES SE ATACAN?

OBJETIVOS DEL ATAQUE

• INFORMACION

• EQUIPOS QUE LO SOPORTAN

• USUARIOS

TIPOS DE AMENAZA

• AMENAZA INTERNAS

• AMENAZA EXTERNAS

AMENAZA INTERNAS

Generalmente estas amenazan pueden ser las mas serias (y de hecho esta entre el 60y80% de los ataques)

AMENAZAS EXTERNAS

Son aquellas amenazas

que se originan por las

personas afuera de la

red , un atacante tiene

que realizar algunos

pasos para conocer que

es lo que hay en ella y

buscar la manera de

atacarla

AMENAZAS

PROGRAMAS MALICIOSOS

Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

AMENAZAS

INTRUSOSpersona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

AMENAZAS

PERSONAL INTERNOLas pujas de poder, venganzas de los trabajadores, etc, que llevan soluciones incompatibles para la seguridad informática.

ACTORES QUE AMENAZAN LA SEGURIDAD

UN HACKER UN CRACKER UN LAMER UN COPYHACKER UN "BUCANERO“ UN PHREAKER UN SCRIPT KIDDIE UN TONTO O DESCUIDADO

RECOMENDACIONESTÉCNICAS PARA ASEGURAR EL SISTEMA

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

…RECOMENDACIONES…Técnicas para asegurar el sistemaCodificar la información: Criptología,

Criptografía y criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red. Zona desmilitarizadaSistema de Respaldo Remoto. Servicio de

backup remoto

¿ALGUNA DUDA?

GRACIAS

POR SU ATENCION