SEGURIDAD DE DATOS GRUPO:18

Description

presentación en exantime del tema SEGURIDAD DE DATOS
Miguel Angel Vaz9177
Slide Set by Miguel Angel Vaz9177, updated more than 1 year ago
Miguel Angel Vaz9177
Created by Miguel Angel Vaz9177 over 8 years ago
118
0

Resource summary

Slide 1

    UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO
    FACULTAD  DE INGENIERIA PROGRAMACION BASICATEMA:  PROTECCION DE DATOSALUMNOS: RODRIGO  GONZALEZ DANIEL RAMIREZ ESPINOZADANNIE RODRIGUEZERICK VILLALVA LUCIANORODRIGO  GONZALESGRUPO:18

Slide 2

    PROTECCION DE DATOS
    *los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.*la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

Slide 3

    la seguridad se resume, por lo general, en cinco objetivos principales
    Integridad: garantizar que los datos sean los que se supone que sonConfidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambianDisponibilidad: garantizar el correcto funcionamiento de los sistemas de informaciónEvitar el rechazo: garantizar de que no pueda negar una operación realizada.Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Slide 4

    elementos de seguridad
    la seguridad a nivel global y que debe constar de los siguientes elementos: Concienciar a los usuarios acerca de los problemas de seguridad Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías. Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc. Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.

Slide 5

    una política de seguridad
    la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas: Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

Slide 6

    metodos
    Existen muchos métodos para desarrollar una política de seguridad. A continuación, se mostrará una lista no exhaustiva de los métodos principales: MARION (Méthodologie d'Analyse de Risques Informatiques Orientée par Niveaux [metodología del análisis de riesgos informáticos por niveles]), desarrollado por CLUSIFhttps://www.clusif.asso.fr/fr/production/mehari/ MEHARI (MEthode Harmonisée d'Analyse de RIsques [método armonizado de análisis de riesgos])https://www.clusif.asso.fr/fr/production/mehari/ EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité [expresión de las necesidades e identificación de los objetivos de seguridad], desarrollado por la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information)

Slide 7

    La etapa de implementación consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad.Los principales mecanismos que se usan para asegurar una red contra intrusiones son los sistemas firewall . Sin embargo, este tipo de mecanismos no protege la confidencialidad de los datos que circulan en la red.Por lo tanto, en la mayoría de los casos, es necesario usar algoritmos criptográficos, los cuales garantizan la confidencialidad del intercambio.La configuración de una red virtual privada (VPN, por sus siglas en inglés) puede proporcionar seguridad adicional, ya que toda la información se halla codificada.
    etapa de implementacion

Slide 8

    Es fundamental identificar las necesidades de seguridad de una organización para establecer las medidas que permitirán a dicha organización evitar una situación catastrófica, como una intrusión, una falla en los equipos o incluso un daño por filtración de agua. No obstante, es imposible evitar por completo todo tipo de riesgos, por lo que todas las empresas deben estar preparadas para experimentar algún día una situación catastrófica.
    reacciones ante una inseguridad

Slide 9

    etapa de reacción restauración
    Etapa de reacción En el caso de una intrusión, por ejemplo, el administrador de sistemas puede reaccionar de una de las siguientes maneras: Obtener la dirección del hacker y contraatacar Cortar el suministro eléctrico de la máquina Desconectar la máquina de la red Reinstalar el sistema Restauración En el plan de recuperación, se debe especificar en detalle cómo hacer que el sistema comprometido vuelva a funcionar correctamente. Es necesario tomar en cuenta los siguientes elementos: Anotar la fecha de intrusión:  Restringir el compromiso: tomar las medidas necesarias para que el compromiso no se expanda Estrategia de seguridad: si la compañía tiene una estrategia de seguridad, se recomienda comparar los cambios que se realizaron a los datos del sistema comprometido con los datos supuestamente fiables. Si los datos están infectados con un virus o un troyano, la restauración de éstos puede expandir aún más el daño. Establecer pruebas: por razones legales, es necesario guardar los archivos de registro diario del sistema corrompido para poder restituirlos en caso de una investigación judicial Cómo configurar un sitio de reemplazo: en lugar de reinstalar el sistema comprometido, es preferible desarrollar y activar a tiempo un sitio de reemplazo que permita que el servicio continúe activo cuando sea necesario.

Slide 10

    bibliografia
    http://es.ccm.net/contents/627-reaccion-ante-incidentes-de-seguridadhttps://revistaitnow.com/el-2015-sera-el-ano-del-cio-lider-en-innovacionhttp://es.dreamstime.com/imagenes-de-archivo-concepto-de-la-seguridad-de-datos-del-ordenador-http://www.sascolombia.com.co/temas/fraude/gobierno-de-datos-2/
Show full summary Hide full summary

Similar

Fundamentos teóricos de programación
Knigth Masters
Personal producción
lis0507
Roles en un Equipo
majo rincón
ecuaciones de segundo grado
a01021964
Fundamentos teoricos.
Daniela Rodriguez
Trabajo en equipo y sinergia
Lalo Garrido
POSIBLE SOLUCION A LA TALA INMODERADA EN EL AJUSCO
Yoyel Gutiérrez
PREGUNTAS EXAMEN DIAGNOSTICO
Daniela Rodriguez
Fichero sobre Valores
Sarahi Morales