Está orientada a domicilios, oficinas, y otras edificaciones. Es puesta en práctica por la ciudadania y por profesionales en el área.
Es el uso del software e involucra a todas aquellas medidas establecidas- usuarios y administradores .
Se encarga de proteger toda la información contenida, la infraestructura de la red e información empresarial
Son importantes para proteger al sistema operativo de la red para mantener la integridad y restauración de la información confidencial.
Seguridad Física
Seguridad Lógica
Concepto:
consiste en que se llevan a cabo en un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información contenida.
Es la ejecución de políticas de protección de datos en los ordenadores por parte del individuo o equipo de expertos en comunicación.Trata de minimizar la vulnerabilidad de los sistemas, así como redes privadas y sus recursos
Para que sea segura debe tener integridad, disponibilidad, confidencialidad, irrefutabilidaf, autenticación. También es conocida como ciberseguridad que garantiza la seguridad de la información
Funciones:
se encarga de diseñar las normas, procedimientos, métodos y técnicas destimadas a conseguir un buen sistema de información
Protege sistemas informáticos ante la empresa de posibles amenazas, brindando un sistema seguro y confiable.
velar por que los equipos funcionen adecuadamente
Controlar el uso indebido de herramientas de manipulación de datos en los diferentes sistemas
Toma acciones correctivas que garantizan seguridad
Desarrolla, promociona y actualiza las políticas estándares de la seguridad de información
Delitos o ciberataques
Es un método por el cual un individuo mediante un sistema informático intenta tomar el control, desestabilizar o dañar otro sistema informático.
Tipos: -Malware -Virus -Troyanos -Spyware
Técnicas:
Encriptamiento: es el proceso que permite volver ilegible cierta información una vez encriptada sólo puede leerse aplicando una clave.
Criptografía: Se emplea clave para la transformación del mensaje.
Seguridad Biométrica: Utilización de nuestro cuerpo para agregar una capa extra de seguridad al uso de determinados dispositivos Conocimiento facial, ocular... Etc
Herramientas
Nmap: Es para la exploración de red y diseñar grandes redes. Determina que hots hay diponibles.
Nessus: Escáner de vulnerabilidad. Es una herramienta de auditoría de sistemas de información para la búsqueda de fallas críticas.
Wireshark: Analiza protocolos de red, que permite capturar y navegar de forma interactiva por contenidos.