1 / 4

UD 1: “Adopción de pautas de seguridad informática”

UD 1: “Adopción de pautas de seguridad informática” . Amenazas. Tipos. Amenazas. Tipos. Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados , controlados o dañados, con el fin de obtener información. Existen dos tipos de seguridad:

kelii
Télécharger la présentation

UD 1: “Adopción de pautas de seguridad informática”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UD 1: “Adopción de pautas de seguridad informática” Amenazas. Tipos Luis Alfonso Sánchez Brazales

  2. Amenazas. Tipos • Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener información. • Existen dos tipos de seguridad: • Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. • Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. AMENAZAS FISICAS La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física se complementa con la seguridad lógica. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Las amenazas físicas que pueden poner en riesgo un sistema informático son: • Desastres naturales, incendios accidentales, humedad e inundaciones. • Amenazas ocasionadas involuntariamente por personas. • Acciones hostiles deliberadas como robo, fraude o sabotaje. Luis Alfonso Sánchez Brazales

  3. Amenazas. Tipos • Cerrar con llave el centro de ordenadores : son habitaciones en donde hay múltiples ordenadores para un fin específico. • Tener extintores por eventuales incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. • Instalación de cámaras de seguridad: para posibles intrusismos se debe tener un sistema de video vigilancia para obtener una visión global de la protección de los datos en todo momento. • Control de Guardias: El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal. • Control permanente del sistema eléctrico, de ventilación, refrigeración: Se deberá instalar un sistema de refrigeración en las salas de servidores, que permitan mantener una temperatura idónea para el correcto funcionamiento de los equipos. Luis Alfonso Sánchez Brazales

  4. Amenazas. Tipos AMENAZAS LÓGICAS • Restringir al acceso a programas y archivos mediante claves y/o encriptación. • Asignar las limitaciones correspondientes a cada usuario del sistema informático. • Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. • Control de los flujos de entrada/salida de la información. • Encriptación: Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos. • Sistemas de protección de Cortafuegos o firewalls: Un cortafuegos, es un elemento de hardware o software utilizado en una red de ordenadores para controlar las comunicaciones, permitiéndolas o prohibiéndolas. • Antivirus: Es un software que se instala en tu ordenador y que permite prevenir virus dañen tu equipo. También tiene la misión de limpiar ordenadores ya infectados. • Antispam: Es un método de protección contra la publicidad no deseada de este modo se evita los avisos publicitarios. • Antitroyanos: Un AntiTroyano es un programa desarrollado para combatir software malicioso como los llamados troyanos. Los troyanos son programas creados para a través de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar el ordenador de la victima de forma remota. Luis Alfonso Sánchez Brazales

More Related