Presentation is loading. Please wait.

Presentation is loading. Please wait.

JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia.

Similar presentations


Presentation on theme: "JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia."— Presentation transcript:

1

2 JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

3 JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

4 Constantemente las amenazas de las empresas aumentan y de diferentes campos. El campo de la seguridad de la informática es muy amplio y la podemos definir así: Es la protección contra todos los daños potenciales sufridos o causados por herramientas informáticas y originados por el acto voluntario y de mala fe de un individuo. La protección de la información en una empresa consiste en poner un alto contra las amenazas potenciales, por lo cual se requiere aumentar las barreras sucesivas y las amenazas por parte de la piratería se verían bloqueadas. JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

5 ORGANIZACIONAL: Asigna las funciones, roles y responsabilidades en materia de seguridad de la información dentro de la empresa. FISICO: Vela por la integridad de los equipos y por la continuidad de los suministros que necesitan. LÓGICO: Se encarga de la seguridad del software JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

6 JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

7 Piratería de la Información Suplantación de credenciales de usuario final Carga de software malicioso en los discos duros Internet Falsificación de Software JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

8 Ataque DoS Delimitar la red (Uso de Proxy y firewall) Herramientas de seguridad (Antivirus) Estar preparado (Programas de prevención llevados por departamentos de TI) JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

9 Virus Informáticos Códigos Maliciosos Los gusanos Conficker (Downup Devian, - downandup y Kido) El troyano Backdoor o puerta trasera Bot Spyware o programa espía Virus de Macro (macro instrucción). JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

10 SERVIDOR USUARIO - PC Pirata Informático JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

11 JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

12 Medidas de Seguridad Nos permiten evitar y estar preparados para atacar las amenazas arriba expuestas. Utilice sistema de alimentación Ininterrumpida (SAI) Para evitar que los procesos en curso se interrumpan bruscamente en caso de corte del suministro eléctrico y para filtrar los “microcortes” y picos de intensidad, que resultan imperceptibles pero que pueden provocar averías en los equipos. Asigne nombres de usuarios y contraseñas a los empleados. Para identificar a las personas que acceden a sus sistemas es posible configurar los ordenadores de forma que al arrancar soliciten al usuario su nombre y contraseña. Comience a utilizar la firma electrónica Los certificados electrónicos permiten realizar numerosos trámites con las Administraciones a través del Internet así como se firman los documentos electrónicos de forma que estos pueden sustituir al papel en documentos auténticos. En este caso son los servidores. Estos no se utilizan para firma, sino que identifican a los sitios web y cifran la conexión para que no pueda ser leída por terceros. Instale antivirus en los ordenadores. Tener un antivirus actualizado es una medida básica de seguridad, instale uno en todos los equipos y manténgalo actualizado. Defiéndase de los programas espías (spyware). Hay programas que se instalan de forma oculta en un ordenador y pueden enviar a quien los controla la información contenida en el mismo e incluso las contraseñas que se tecleen en él, y también le permiten convertirlo en un zombie y utilizarlo para sus propios bienes. Utilice un cortafuego (firewall) Los cortafuegos son programas que analizan la información que entra y sale de un ordenador o de la red de la empresa. Evitan los ataques desde el exterior y además permiten detectar los programas espías. Evite el correo electrónico no deseado (spam) No dé la dirección de correo a cualquiera, le ayudará a evitar el spam. Si recibe correo de origen desconocido no lo abra, puede producirle un virus. Haga Copias de Seguridad (backup) Es la primera y más importante medida de seguridad. La más sencilla es realizar una cinta por cada día laborado de la semana. JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

13 JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

14 JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

15 http://www.eumed.net/ce/2012/avnh.html http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/P ublica/SEGURIDAD_INFORMC_EMPRESA_GUIA.pdf http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/P ublica/SEGURIDAD_INFORMC_EMPRESA_GUIA.pdf https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n http://es.ccm.net/faq/4996-como-proteger-la-informacion-de-su-empresa http://cepymearagon.blogspot.com.co/2009/10/10-medidas-para- mantener-la-seguridad.html http://cepymearagon.blogspot.com.co/2009/10/10-medidas-para- mantener-la-seguridad.html JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia

16 JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia


Download ppt "JIMÉNEZ RODRÍGUEZ, Luz Mery, MARTÍNEZ AGUADO, Karen y POLO PERALTA, Alba Patricia."

Similar presentations


Ads by Google