Administracion de la seguridad de las ti

Post on 21-Nov-2014

56 views 4 download

description

 

Transcript of Administracion de la seguridad de las ti

“Administración de la seguridad de la tecnología

de información”Tecnologías de la información y la

comunicación

Integrantes: Acevedo Belén; Azambuya Melisa; Bertolotti Diego; Bouvier Martina; Ojeda Mariana

Con este informe pretendemos:comprender la importancia de la administración de la seguridad de la tecnología de la información.Ya que:con la rápida proliferación de internet, la seguridad es el problema número uno.Nos dedicamos a:explicar los diferentes métodos que las empresas pueden

usar para controlar la seguridad.

Herramientas de la Administración de la

Seguridad

- Medidas preventivas y reactivas.- Resguardar y proteger información.- Lograr obtener exactitud, integridad y protección.- Minimizar errores, fraudes y pérdidas.

DEFENSAS DE SEGURIDAD INTERCONECTADAS

ENCRIPTACIÓNImplica el uso de algoritmos matemáticos o llaves, para transformar los datos digitales en un código cifrado antes de ser transmitidos y para decodificarlos cuando son recibidos.

Ejemplo: el correo electrónico se podría cifrar y codificar usando una “llave pública” exclusiva para el receptor que es conocida por el transmisor. Después de transmitir el correo electrónico, solo la “llave privada” secreta del receptor podría decodificar el mensaje.

Algunos estándares de encriptación de software más importantes: “RSA, PGP”

FIREWALL- Proporciona un filtro y un punto de transferencia seguro para el acceso a Internet y otras redes.- Puede impedir el acceso no autorizado a redes informáticas.- Se distingue un Firewall interno y otro externo.

Es un ataque a un sistema o computadoras de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

*Genera pérdida de conectividad *Sobrecarga de recursos computacionales *Saturación de los puertos con flujos de información.

DENEGACIÓN DE SERVICIOS (DDOS)

La tendencia se dirige hacia la vigilancia del tráfico de correo electrónico, mediante el uso de software de monitoreo de contenidos.

Monitoreo del correo electrónico:

Las empresas toman medidas diferentes:- Internamente, los departamentos de sistemas de información se encargan.- Lo tercerizan con sus proveedores de internet, empresas encargadas de la seguridad.Tienen limitaciones:- Virus “gusano Nimda”: causa daño, modifica archivos…- Si el software antivirus no puede solucionar los problemas, es recomendable suspender las actividades, formatear discos…

Defensa contra Virus.

OTRAS MEDIDAS DE SEGURIDAD

Un usuario final inicia una sesión en el sistema informático al registrar su código de identificación (estas contraseñas se deben cambiar con frecuencia y consistir en combinaciones poco comunes tanto de letras como números).

Ejemplo: algunos sistemas de seguridad utilizan tarjetas inteligentes, las cuales contienen microprocesadores que generan números al azar para agregarlos a la contraseña de un usuario final

CÓDIGOS DE SEGURIDAD

• Son archivos duplicados de datos o programas• Se realizan medidas de retención de archivos

ARCHIVOS DE RESPALDO

• Puede darse el almacenamiento interno y/o externo de archivos

Son programas que monitorean el uso de sistemas y redes informáticos,los protegen del uso no autorizado,fraude y destrucción.

Usuarios legítimos Protección ¿Cómo lo hacen? Codig.de identificación

Contraseñas Elaboran reportes

Control (Soft/Hardware)

MONITORES DE SEGURIDAD

Dispositivos de cómputo para

medir los rasgos físicos que

identifican a cada persona como un individuo único.

Seguridad biométrica:

- Evitan que caigan los sistemas a través de controles.- Hay programas de mantenimiento preventivo de hardware y de administración de actualizaciones de software. - Se puede instalar una capacidad de respaldo de sistemas de cómputos en organizaciones de recuperación de desastres. - Los cambios importantes de hardware y software se programan e implementan de forma cuidadosa para evitar problemas.

Controles de Fallas Informáticas.

Estos sistemas tienen procesadores, periféricos y software redundantes que proporcionan una capacidad de recuperación por fallas para respaldar los componentes en caso de una falla del sistema.

Ante una falla del hardware o software, el sistema informático podría seguir operando a un mismo nivel, o éste puede reducirse y ser aceptable.

SISTEMAS TOLERANTES A FALLAS

El “Plan de recuperación de desastres” específica:- Qué empleados participarán en la recuperación- Cuáles serán sus obligaciones- Qué hardware, software e instalaciones se utilizarán- Qué aplicaciones se procesarán como prioridad

RECUPERACIÓN DE DESASTRES

Controles y auditorías de Sistemas

Son métodos y dispositivos que intentan garantizar la exactitud,validez y propiedades de las actividades de los sistemas de información. Ejemplos

“Basura entra,basura sale” Contraseñas Codigos de seguridad Pantallas formateadas Señales de errores eludibles

CONTROL DE S.INFORMATIVO

Controlesentrada

Controles de salida

Controles procesamiento

Controles almacenamiento

Revisan y evalúan si se han desarrollado e implementado las medidas de seguridad y políticas administrativas adecuadas.

Auditoría de la seguridad de TI:

SEGURIDAD INFORMÁTICAhttps://www.youtube.com/watch?v=QVymjGfoHjY

Una de las responsabilidades más importantes de la administración de una empresa es garantizar la seguridad y la calidad de sus actividades de negocios operadas por medio de las tecnologías de información.Las herramientas y políticas de la administración de la seguridad garantizan la exactitud, integridad y protección de los sistemas y recursos de información de una empresa y así minimizan los errores, fraudes y las pérdida de seguridad en sus actividades.

CONCLUSIÓN