Post on 28-Jun-2015
transcript
MATERIA:INICIACIÓN A LA INVESTIGACIÓN
TEMA:SEGURIDAD Y ORGANIZACIÓN
ALUMNA:NEREYDA ABADIANO SIMON
PROFR:EUGENIO AVILUZ RAMIREZ
FACULTAD DE MATEMÁTICAS CD. ALTAMIRANO, GRO.
• Seguridad Informática
La seguridad informática, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida).
Estandarizar la seguridad
• Las corporaciones en cada industria confían en las regulaciones y leyes colocadas por los cuerpos de estandarización como: AMA,IEEE Los mismos ideales se mantienen para la seguridad de la información Muchos consultores de seguridad y fabricantes acuerdan con con el modelo de seguridad estándar conocido como CIA
CIA
• es un componente aceptado en general para asesorar riesgos a la información confidencial y para establecer políticas de seguridad. Lo siguiente describe el modelo de CIA en mayor detalle
• Confidencialidad — La información confidencial sólo debería estar disponible a un conjunto de individuos predefinido. Las transmisiones no autorizadas y el uso de información debería ser restringido.
• Integridad — La información no debería ser alterada en formas que la hagan incompleta o incorrecta.
• Disponibilidad — La información debería estar disponible para los usuarios autorizados en cualquier momento que estos la requieran.
CONTROLES DE SEGURIDAD
• La seguridad de computadoras es a menudo dividida en tres categorías:
• Físico Técnico
Administrativo
• El control físico es la implementación de medidas de seguridad en una estructura definida, utilizado para determinar o evitar el acceso no autorizado a material sensible.
EJEMPLO DE CONTROL FISICO:
• Circuito cerrado de cámaras de vigilancia
• Sistemas de alarma de movimientos, o termales
• Guardias de la seguridad• IDs de Imagen• Puertas de acero bloqueadas y selladas• Biometría (incluye huellas digitales, voz,
cara, iris, escritura manual
• Técnicas de control
• Los controles técnicos usan la tecnología como una base para el control del acceso y del uso de datos sensibles a través de una estructura física y sobre una red.
• Cifrado• Tarjetas inteligentes• Autenticación de red• Listas de control de acceso (ACLs)• Software para auditar la integridad
de archivos
EJEMPLO DE TECNICAS DE CONTROL
• Controles administrativos
• Los controles administrativos definen los factores humanos de la seguridad.
• Involucran todos los niveles del personal dentro de una organización y determinan qué usuarios tienen acceso a qué recursos y la información por tales medios como
• Capacitación y conocimientos• Preparación para desastres y planes
de recuperación• Reclutamiento de personal y
estrategias de separación• Registración y control del personal
EJEMPLOS DE CONTROL ADMINISTRATIVO
• MEJORES PRÁCTICAS
PARA LA SEGURIDAD
INFORMÁTICA
• La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números
• La seguridad administrativa: Esta se basa en políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales.
• www.google.com.mx• http
://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml
Bibliografia