SEGURIDAD INFORMATICA

Views:
 
Category: Entertainment
     
 

Presentation Description

dd

Comments

By: jonthor (35 month(s) ago)

gracias

Presentation Transcript

SEGURIDAD INFORMATICA:

SEGURIDAD INFORMATICA Su implicancia e implementacion

PORQUE SEGURIDAD INFORMATICA:

PORQUE SEGURIDAD INFORMATICA CONVICCION DE SU IEXISTANCIA PRACTICA VISION DE SU NECESIDAD VISION DE SU IMPORTANCIA ATRACCION TECNOLOGICA Y HUMANA

OBJETIVOS :

OBJETIVOS PRESENTAR LOS CONCEPTOS Y ALCANCES TECNICOS ADMINISTRATIVOS LEGALES CONOCER LOS PROTAGONISTAS Y SUS RESPONSABILIDADES CONOCER LAS VULNERABILIDADES Y FORTALEZAS DE LOS SISTEMAS ESTABLECER POLITICAS DE SEGURIDAD

COMPONENTES ESTUDIADOS:

COMPONENTES ESTUDIADOS COMPONENTE FISICO COMPONENTE LOGICO: -ATAQUES -DEFENSAS COMPONENTE HUMANO -LEGISLACION -PERSONAS COMUNICACIONES EVALUACION DE COSTOS POLITICAS DE SEGURIDAD

OBJETIVO DE LA SEGURIDAD INFORMATICA:

OBJETIVO DE LA SEGURIDAD INFORMATICA El objetivo de la seguridad informatica es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la informacion manejada por computadora.

ELEMENTOS DE LA SEGURIDAD INFORMATICA:

ELEMENTOS DE LA SEGURIDAD INFORMATICA INTEGRIDAD Los compontes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. DISPONIBILIDAD Los usuarios deben tener disponibles todos los sitemas cuando asi lo deseen. PRIVACIDAD Los componentes del sistema solo son accesibles por los usuarios autroizados .

ELEMENTOS DE LA SEGURIDAD INFORMATICA:

ELEMENTOS DE LA SEGURIDAD INFORMATICA CONTROL SOLO LOS USUARIOS AUTORIZADOS DECIDEN CUANDO Y COMO PERMITIR EL ACCESO A LA INFORMACION AUTENTICIDAD DEFINIR QUE LA INFORMACION REQUERIDA ES VALIDA Y UTILIZABLE EN TIEMPO FORMA Y DISTRIBUCION NO REPUDIO EVITA QUE CUALQUIER ENTIDAD QUE ENVIO O RECIBIO INFORMACION ALEGUE, QUE NO LO HIZO. AUDITORIA DETERMINAR QUE CUANDO COMO Y QUIEN REALICE ACCIONES SOBRE EL SISTEMA.

OPERATIVIDAD VS SEGURIDAD:

OPERATIVIDAD VS SEGURIDAD OPERATIVIDAD = _____1______ SEGURIDAD

SEGURIDAD FISICA:

SEGURIDAD FISICA APLICACIÓN DE BARRERAS FISICAS Y SEGURIDAD DE CONTROL COMO MEDIDAD DE PREVENCION Y MEDIDAD DE CONTRAMEDIDAD ANTE AMENAZAS A LOS RECURSOS E INFORMACION.

SEGURIDAD FISICA:

SEGURIDAD FISICA AMENAZAS INCENDIOS INUNDACIONES TERREMOTOS TRABAJOS NO ERGONOMETRICOS INSTALACIONES ELECTRICAS ESTATICA SUMINISTRO ININTERRUMPIDO DE CORRIENTE CABLEADOS DEFECTUOSOS SEGURIDAD DE EQUIPAMIENTO

SEGURIDAD FISICA :

SEGURIDAD FISICA CONTROLES SISTEMA DE ALARMAS CONTROL DE PERSONAS CONTROL DE VEHICULOS BARRERASINFRARROJAS ULTRASONICAS CONTROL DE HARDWARE CONTROLES BIOMETRICOS -HUELLAS DIGITALES -CONTROL DE VOZ -PATRONES OCULARES -VERIFICACION DE FIRMAS

SEGURIDAD LOGICA:

SEGURIDAD LOGICA APLICACIÓN DE BARRERAS Y PROCEDIMIENTOS QUE RESGUARDEN EL ACCESO A LOS DATOS Y SOLO SE PERMITA ACCEDER A ELLOS A LAS PERSONAS AUTORIZADAS PARA HACERLO.

SEGURIDAD LOGICA:

SEGURIDAD LOGICA IDENTIFICACION: EL USUARIO SE DA A CONOCER AL SISTEMA. AUTENTIFICACION: VERIFICACION DEL SISTEMA ANTE LA IDENTIFICACION. FORMAS DE AUTENTIFICACION Y VERIFICACION: ALGO QUE LA PERSONA CONOCE - PASWORD ALGO QUE LA PERSONA ES - HUELLA DIGITAL ALGO QUE LA PERSONA HACE - FIRMAR ALGO QUE LA PERSONA POSEE - TOKEN CARD

DELITO INFORMATICO:

DELITO INFORMATICO CUALQUIER COMPORTAMIENTO ANTIJURIDICO NO ETICO O NO AUTORIZADO, RELACIONADO CON EL PROCESADO AUTOMATICO DE DATOS Y/O TRANSMISIONES DE DATOS. SE REALIZAN POR MEDIOS INFORMATICOS Y TIENEN COMO OBJETO A LA INFORMACION EN SI MISMA.

DELITO INFORMATICO:

DELITO INFORMATICO FRAUDES COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS DAÑOS A PROGRAMAS O DATOS ALMACENADOS MANIPULACION DE DATOS DE E/S DISTRIBUCION DE VIRUS ESPIONAJE ACCESO NO AUTORIZADO REPRODUCCION DE PROGRAMAS PROTEGIDOS POR LA LEY

AMENAZAS HUMANAS:

AMENAZAS HUMANAS HACKER: PERSONA CURIOSA INCONFORMISTA Y PACIENTE QUE BUSCA SU SUPERACION CONTINUA APROVECHANDO LAS POSIBILIDADES QUE LE BRINDAN LOS SISTEMAS. CRACKER: HACKER DAÑINO PHREAKER: PERSONA QUE ENGAÑA A LAS COMPAÑIAS TELEFONICAS PARA SU BENEFICIO PROPIO PIRATA INFORMATICO: PERSONA QUE VENDE SOFTWARE PROTEGIDO POR LAS LEYES DE COPYRIGHT CREADOR DE VIRUS: DISEMINADORES DE VIRUS INSIDER : PERSONAL INTERNO DE UNA ORGANIZACION

authorStream Live Help