Upload
mbouvier2
View
54
Download
4
Embed Size (px)
DESCRIPTION
Citation preview
“Administración de la seguridad de la tecnología
de información”Tecnologías de la información y la
comunicación
Integrantes: Acevedo Belén; Azambuya Melisa; Bertolotti Diego; Bouvier Martina; Ojeda Mariana
Con este informe pretendemos:comprender la importancia de la administración de la seguridad de la tecnología de la información.Ya que:con la rápida proliferación de internet, la seguridad es el problema número uno.Nos dedicamos a:explicar los diferentes métodos que las empresas pueden
usar para controlar la seguridad.
Herramientas de la Administración de la
Seguridad
- Medidas preventivas y reactivas.- Resguardar y proteger información.- Lograr obtener exactitud, integridad y protección.- Minimizar errores, fraudes y pérdidas.
DEFENSAS DE SEGURIDAD INTERCONECTADAS
ENCRIPTACIÓNImplica el uso de algoritmos matemáticos o llaves, para transformar los datos digitales en un código cifrado antes de ser transmitidos y para decodificarlos cuando son recibidos.
Ejemplo: el correo electrónico se podría cifrar y codificar usando una “llave pública” exclusiva para el receptor que es conocida por el transmisor. Después de transmitir el correo electrónico, solo la “llave privada” secreta del receptor podría decodificar el mensaje.
Algunos estándares de encriptación de software más importantes: “RSA, PGP”
FIREWALL- Proporciona un filtro y un punto de transferencia seguro para el acceso a Internet y otras redes.- Puede impedir el acceso no autorizado a redes informáticas.- Se distingue un Firewall interno y otro externo.
Es un ataque a un sistema o computadoras de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
*Genera pérdida de conectividad *Sobrecarga de recursos computacionales *Saturación de los puertos con flujos de información.
DENEGACIÓN DE SERVICIOS (DDOS)
La tendencia se dirige hacia la vigilancia del tráfico de correo electrónico, mediante el uso de software de monitoreo de contenidos.
Monitoreo del correo electrónico:
Las empresas toman medidas diferentes:- Internamente, los departamentos de sistemas de información se encargan.- Lo tercerizan con sus proveedores de internet, empresas encargadas de la seguridad.Tienen limitaciones:- Virus “gusano Nimda”: causa daño, modifica archivos…- Si el software antivirus no puede solucionar los problemas, es recomendable suspender las actividades, formatear discos…
Defensa contra Virus.
OTRAS MEDIDAS DE SEGURIDAD
Un usuario final inicia una sesión en el sistema informático al registrar su código de identificación (estas contraseñas se deben cambiar con frecuencia y consistir en combinaciones poco comunes tanto de letras como números).
Ejemplo: algunos sistemas de seguridad utilizan tarjetas inteligentes, las cuales contienen microprocesadores que generan números al azar para agregarlos a la contraseña de un usuario final
CÓDIGOS DE SEGURIDAD
• Son archivos duplicados de datos o programas• Se realizan medidas de retención de archivos
ARCHIVOS DE RESPALDO
• Puede darse el almacenamiento interno y/o externo de archivos
Son programas que monitorean el uso de sistemas y redes informáticos,los protegen del uso no autorizado,fraude y destrucción.
Usuarios legítimos Protección ¿Cómo lo hacen? Codig.de identificación
Contraseñas Elaboran reportes
Control (Soft/Hardware)
MONITORES DE SEGURIDAD
Dispositivos de cómputo para
medir los rasgos físicos que
identifican a cada persona como un individuo único.
Seguridad biométrica:
- Evitan que caigan los sistemas a través de controles.- Hay programas de mantenimiento preventivo de hardware y de administración de actualizaciones de software. - Se puede instalar una capacidad de respaldo de sistemas de cómputos en organizaciones de recuperación de desastres. - Los cambios importantes de hardware y software se programan e implementan de forma cuidadosa para evitar problemas.
Controles de Fallas Informáticas.
Estos sistemas tienen procesadores, periféricos y software redundantes que proporcionan una capacidad de recuperación por fallas para respaldar los componentes en caso de una falla del sistema.
Ante una falla del hardware o software, el sistema informático podría seguir operando a un mismo nivel, o éste puede reducirse y ser aceptable.
SISTEMAS TOLERANTES A FALLAS
El “Plan de recuperación de desastres” específica:- Qué empleados participarán en la recuperación- Cuáles serán sus obligaciones- Qué hardware, software e instalaciones se utilizarán- Qué aplicaciones se procesarán como prioridad
RECUPERACIÓN DE DESASTRES
Controles y auditorías de Sistemas
Son métodos y dispositivos que intentan garantizar la exactitud,validez y propiedades de las actividades de los sistemas de información. Ejemplos
“Basura entra,basura sale” Contraseñas Codigos de seguridad Pantallas formateadas Señales de errores eludibles
CONTROL DE S.INFORMATIVO
Controlesentrada
Controles de salida
Controles procesamiento
Controles almacenamiento
Revisan y evalúan si se han desarrollado e implementado las medidas de seguridad y políticas administrativas adecuadas.
Auditoría de la seguridad de TI:
SEGURIDAD INFORMÁTICAhttps://www.youtube.com/watch?v=QVymjGfoHjY
Una de las responsabilidades más importantes de la administración de una empresa es garantizar la seguridad y la calidad de sus actividades de negocios operadas por medio de las tecnologías de información.Las herramientas y políticas de la administración de la seguridad garantizan la exactitud, integridad y protección de los sistemas y recursos de información de una empresa y así minimizan los errores, fraudes y las pérdida de seguridad en sus actividades.
CONCLUSIÓN