Corona Brito Roberto Carlos
García Reyna David
López Segundo José Alfredo
Porfirio Diaz Dalia Ivette
Slide 2
¿Qué es Seguridad
¿Qué es Seguridad?
Es estar libre y exento de todo peligro, daño o riesgo.La seguridad informática es la disciplina encargada de crear normas, procedimientos, técnicas y métodos destinados a conseguir un sistema de información seguro y confiable.
Activa: Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema.Pasiva: Medidas que se implantan para una vez producido el incidente de seguridad, minimizar su repercusión y facilitar su recuperación del sistema.
Integridad: Autenticidad, precisión y garantía de que los datos no han sido alterados.Confidencialidad: Los datos o información solo están al alcance de los autorizados.Disponibilidad: La información debe estar disponible, siempre que los usuarios autorizados la necesiten.
Slide 5
Elementos de Estudio
Datos: Núcleo de toda organización.Software: Todos los sistemas operativos y programas utilizados.Hardware: Todos los equipos.Redes: Vía de comunicación y transmisión de datos a distancia. Soportes: Donde la información es almacenada.
Instalaciones: Lugares donde se albergan los sistemas de información y comunicación.Personal: Personas que interactúan con el sistema de información.Servicios: Productos que se ofrecen a clientes y usuarios.
Slide 7
Amenazas
De interrupción: Deshabilitar el acceso a la información.De interceptación: Usuarios no autorizados pueden tener acceso a la información.De modificación: Usuarios no autorizados pueden tener acceso a la información, y de igual forma modificarla.
De fabricación: Se agregaría información falsa en el sistema.Accidentales: Daños causados por la naturaleza o por error del humano.Intencionales: Siempre son causados por el humano y de forma consciente.
Slide 8
Mecanismos de Seguridad
Preventivos: Actúan antes de que se produzca un ataque. (Evitarlo)Detectores: Actúan cuando el ataque se ha producido y antes de que cause daños al sistema.Correctores: Actúan después de que se produjo el ataque y ya se hayan causado daños.
Control de acceso: Mediante nombres de usuario y contraseña.Cifrado de datos (Encriptación): Los datos se enmascaran con una clave especial.Antivirus: Detectan e impiden la entrada de virus o malware.
Cortafuegos (firewall): Conjunto de software, hardware o mixtos que deniegan o restringen el acceso al sistema.Firma digital: Identifica a la persona a la que se le da acceso a la información.Certificados digitales: Garantiza que una persona es quien dice ser.