4
CARLOS JAIR ZAMUDIO ARELLANO CETIS 127 | PROFR.SALVADOR MORENO ESTABLECE SEGURIDAD INFORMATICA CLASIFICACION DE LAS MEDIDAS DE SEGURIDAD

ACT Clasificacion de Las Medidas de Seguridad

Embed Size (px)

DESCRIPTION

.

Citation preview

Page 1: ACT Clasificacion de Las Medidas de Seguridad

CARLOS JAIR ZAMUDIO ARELLANO CETIS 127 | PROFR.SALVADOR MORENO

ESTABLECE SEGURIDAD INFORMATICA CLASIFICACION DE LAS MEDIDAS DE SEGURIDAD

Page 2: ACT Clasificacion de Las Medidas de Seguridad
Page 3: ACT Clasificacion de Las Medidas de Seguridad

“Clasificación de las Medidas de Seguridad”

Existen tres tipos de medidas de seguridad que son:

*Protección (firewalls, encriptado, actualizaciones de software,

contraseñas, etc.)

*Detección (intrusión, monitoreo, manejo de logs, etc.)

*Recuperación (copias de seguridad, etc.)

“Protección”

Entre las medidas de protección están los firewalls, el encriptado, las

actualizaciones de software, contraseñas, etc.

Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él.

Encriptación. es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Actualización de software también llamado Windows update en los dispositivos Microsoft son el medio por el cual la pc puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.

Contraseñas. Son claves de seguridad a las que solo el usuario autor de ella sabe la clave para acceder a un documento, entrar ala pc, etc.

Page 4: ACT Clasificacion de Las Medidas de Seguridad

“Detección”

INTRUCION un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y

abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de

intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.

Monitoreo El término Monitoreo describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.

Los logs tienen numerosos propósitos: Ayudar a resolver problemas de todo tipo Proveer de avisos tempranos de abusos del sistema. Después de una caída del sistema, proporcionan datos de forensia.

“Recuperación”

Copias de seguridad Una copia de seguridad, copia de respaldo o backup en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas;