Seguridad informática

17
SEGURIDAD INFORMÁTICA APLICADA A UNA EMPRESA DANIEL INDALECIO CANO FERNÁNDEZ. GI2

Transcript of Seguridad informática

Page 1: Seguridad  informática

SEGURIDAD INFORMÁTICA

APLICADA A UNA EMPRESA

DANIEL INDALECIO CANO FERNÁNDEZ. GI2

Page 2: Seguridad  informática

ÍNDICE

• Las Medidas De Seguridad• La Seguridad Física• La Autenticación• Los Virus• La información Dañina o No Deseada• La Protección De Datos De Carácter Personal

Page 3: Seguridad  informática

ÍNDICE

• Gestión De Riesgo• Errores Y Omisiones• Lógica Maliciosa• Amenazas A La Privacidad De La Persona• Medidas De Gestión• Medidas Técnicas

Page 4: Seguridad  informática

LAS MEDIDAS DE SEGURIDAD

Las herramientas informáticas han mejorado la productividad de las empresas,Por tanto se maneja cantidad de información sensible que hay que proteger.

Hay 2 tipos:• Medidas De Seguridad Físicas• Medidas De Seguridad Lógicas

Page 5: Seguridad  informática

MEDIDAS FÍSICAS

• Realizar copias de seguridad (Backup)Las copias de seguridad, es conveniente realizarlas todos los días y guardarlas en un lugar distinto de la empresa• Colocación de una SAIPara prevenir las caídas de tensión y así que nuestros sistemas informáticos estén mas seguros, frente a los cortes de luz

Page 6: Seguridad  informática

LA AUTENTICACIÓN

• Asignar usuarios y contraseñas a los empleadosPara identificar a los empleados y puedan acceder a sus sistemas informáticos , mediante la solicitación de usuario y contraseña.• Firma ElectrónicaIdentificar a las personas físicas, mediante un certificado electrónico

Page 7: Seguridad  informática

• Autentificar Con El ServidorIdentifican a los sitios web y cifran su conexión, para evitar intrusiones de terceros.

No mandar PINS ni CONTRASEÑAS , por email, por SMS. No enviaremos paginas web a las que hayamos llegado atreves

de un link

Page 8: Seguridad  informática

LOS VIRUS

• Son programas maliciosos que infectan y obstruyen el ordenador, como se medida de seguridad se utilizan los antivirus, que van a ser los encargados, de verificar los conexiones para proteger al ordenador de ataques dañinos.• Spyware: es un programa que interviene de manera oculta

accediendo a los datos del ordenador.

Page 9: Seguridad  informática

LA INFORMACIÓN NO DESEADA

• Firewall: es un programa que analiza la información que entre y sale del ordenador, detectando los ataques que se puedan producir desde el exterior.• Spam: es un programa malicioso, que se envía a través del

correo electrónico y puede contener anuncios , paginas web con enlaces y links.

Page 10: Seguridad  informática

LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL • Registrar ficheros :Se manejan los de carácter personal,

siendo inscritos en el registro de la agencia española de protección de datos, dispone de un formulario en la web de la agencia , los ficheros a inscribir pertenecen a proveedores y clientes.• Precaución si se cede los datos a un tercero :La cesión le

presta un servicio, se trata los datos por él tercero , es preciso firmar un contrato especifico.

Page 11: Seguridad  informática

• Elaborar Un Documento De Seguridad De Su Empresa: Según el reglamento de medidas de medidas de seguridad, se establece una función del tipo de datos personales que se manejan, es obligatorio disponer del documento conforme al nivel de seguridad que corresponda sus ficheros.

Page 12: Seguridad  informática

GESTIÓN DE RIESGOS

• No suele eliminar el riesgo a sufrir daños en la información por eso se deben de implementar soluciones , que dejen el riesgos en niveles aceptables.• Los costes y beneficios de la seguridad deberían observarse

cuidadosamente para asegurar que el coste de las medidas de seguridad no excedan los beneficios potenciales.• Se requiere tener habilidad para gestionar la seguridad con

los recursos.

Page 13: Seguridad  informática

ERRORES Y OMISIONES

• Pueden reducirse con refuerzos la integridad de los datos y con un adiestramiento adecuado personal.• Causan la aparición de amenazas vulnerables.

• Un error puede causar un desarrollo bastante perjudicial al sistema informático al igual que en su imagen corporativa.

Page 14: Seguridad  informática

LÓGICA MALICIOSA

• Los virus , Los gusanos , Los Caballos De Troya Y Las Bombas Logicas son software creados para causar daños.• Los costes pueden variar en función del daño que cause.

• Las perdidas de recursos que se dedican a su eliminación.

Page 15: Seguridad  informática

AMENAZAS A LA PRIVACIDAD DE LAS PERSONAS• La acumulación de enormes cantidad de datos de carácter personal por

entidad públicas y privadas que están almacenados en sistemas informaticos vulnerables ataques.• Las amenazas han llevado a la gran mayoría de los países han llevado la

elaboración de las leyes y normas que limitan el tratamiento de los datos de carácter personal. • Las entidades tienen que asegurar la privacidad de los datos de los

individuos cumpliendo las leyes sino se generaran unos gastos en pago de multas e indemnizaciones.

Page 16: Seguridad  informática

MEDIDAS DE GESTIÓN

• Los gestores de toda organización deberían contemplar la seguridad informática como parte integral de las estrategias y tácticas corporativas.• Se generan 2 herramientas políticas de seguridad y planes de contingencia • Las políticas de seguridad de una organización son las normas y procedimientos

internos que deben seguir los integrantes de la organización.• documentos que describan las políticas de tratamiento de correos electrónicos,

políticas de uso de Internet, de copias de respaldo, de tratamiento de virus y otra lógica maliciosa• describe los procedimientos que deben seguirse ante la aparición de eventualidades

significa cativas que puedan suponer graves consecuencias para la organización

Page 17: Seguridad  informática

MEDIDAS TECNICAS

• las técnicas más consolidadas encontramos las copias de respaldo, los antivirus, los cortafuegos, los mecanismos de autenticación y la criptografía.

• Las copias de respaldo y en general cualquier forma de redundancia, se encaminan a garantizar la disponibilidad de los sistemas frente a cualquier eventualidad.

• Los antivirus pretenden evitar la aparición de lógica maliciosa y en caso de infección tratan de eliminarla de los sistemas.

• los cortafuegos tratan de reducir el número de vías potenciales de acceso a los sistemas corporativos desde el exterior, estableciendo limitaciones al número de equipos y de servicios visibles.

• Y las técnicas mas novedosas • A diferencia de la criptografía, que trata de hacer indescifrable la información, la

esteganografía trata de evitar que siquiera se note su existencia