INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO...
-
Upload
pascuala-penalver -
Category
Documents
-
view
225 -
download
0
Transcript of INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO...
![Page 1: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/1.jpg)
INSTITUTO DE EDUCACION SUPERIOR INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICOTECNOLÓGICO PÚBLICO
« Víctor Raúl Haya de « Víctor Raúl Haya de la Torre» la Torre»COMPUTACIÓN E INFORMÁTICACOMPUTACIÓN E INFORMÁTICA
INTEGRANTES:INTEGRANTES: Luis, Campos CaldasLuis, Campos Caldas
Miguel, pinto infantesMiguel, pinto infantes
Jeremy, espiritu castilloJeremy, espiritu castillo
Alex, rojas rojas.Alex, rojas rojas.
Angelo, diaz noriega.Angelo, diaz noriega.
Jhon, asencios jaime.Jhon, asencios jaime.
Diego, cristobal medezDiego, cristobal medez
![Page 2: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/2.jpg)
Consiste en la aplicación de barreras y prodedimientos que Consiste en la aplicación de barreras y prodedimientos que resguardan el acceso a los datos y sólo se permita acceder resguardan el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerloa ellos a las personas autorizadas para hacerlo
LA SEGURIDAD LÓGICA LA SEGURIDAD LÓGICA
LOS OBJETIVOS QUE SE PLANTEAN LOS OBJETIVOS QUE SE PLANTEAN SERÁN:SERÁN:
![Page 3: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/3.jpg)
![Page 4: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/4.jpg)
IDENTIFICACIÓN Y AUTENTICACIÓN
A la verificación que realiza el sistema sobre
esta identificación
Al momento en el que usuario se da a conocer
en el sistema
IDENTIFICACIÓN AUTENTICACIÓN
![Page 5: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/5.jpg)
Existen tipos de técnicas que permiten realizar la autenticación de la identidad del usuario
1.1.Algo que solamente el individuo Algo que solamente el individuo conoce.conoce.2.2.Algo que la persona poseeAlgo que la persona posee3.3.Algo que el individuo es y que lo Algo que el individuo es y que lo identifica unívocamenteidentifica unívocamente4.4.Algo que el individuo es capaz de hacerAlgo que el individuo es capaz de hacer
![Page 6: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/6.jpg)
Desde el punto de vista de la Desde el punto de vista de la EFICIENCIA:EFICIENCIA:
Es conveniente que los usuarios Es conveniente que los usuarios sean identificados y autenticados sean identificados y autenticados solamente una vezsolamente una vez
Pudiendo ACCEDER
A todas las aplicaciones y datos a los que su perfil
les permita
Como en Como en sistemas a los sistemas a los
que deba que deba acceder en acceder en
forma remotaforma remota
En En sistemas sistemas localeslocales
SINGLE SINGLE LOGINLOGIN
TantoTanto
![Page 7: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/7.jpg)
Ejm.Ejm.
ProgramadorProgramadorLíder del proyectoLíder del proyectoGerente de un área Gerente de un área usuariausuariaAdministrador del Administrador del sistema, etcsistema, etc..
ROLESROLESEjm.Ejm.
Que en una Que en una organización se organización se disponga de licencias disponga de licencias para la utilización para la utilización simultánea de un simultánea de un determinado producto determinado producto de software para 5 de software para 5 personaspersonas..
LIMITACIONES A LIMITACIONES A LOS SERVICIOSLOS SERVICIOS
LA SEGURIDAD INFORMÁTICALA SEGURIDAD INFORMÁTICA
LA EFECTIVA ADMINISTRACIÓN LA EFECTIVA ADMINISTRACIÓN DE LOS PERMISOS DE ACCESO A DE LOS PERMISOS DE ACCESO A LOS RECURSOS INFORMÁTICOSLOS RECURSOS INFORMÁTICOS
AUTORIZACIÓN AUTORIZACIÓN DE ACCESOSDE ACCESOS
AUTENTICACIAUTENTICACIÓNÓN
IDENTIFICACIIDENTIFICACIÓNÓN
Se basa enSe basa enBasados en Basados en
lala
![Page 8: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/8.jpg)
MODALIDAD DE ACCESO
LECTURALECTURAESCRITURAESCRITURA
BORRADOBORRADO EJECUCIÓNEJECUCIÓN
TODAS LAS TODAS LAS ANTERIORESANTERIORES
CREACIÓN BÚSQUEDA
![Page 9: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/9.jpg)
ADMINISTRACIÓNADMINISTRACIÓN
UBICACIÓNUBICACIÓN HORARIOHORARIO
![Page 10: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/10.jpg)
ADMINISTRACIÓNADMINISTRACIÓN
RequeriránRequerirán
Para empezar la Para empezar la implementaciónimplementación
sobresobre
![Page 11: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/11.jpg)
![Page 12: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/12.jpg)
Esta formación debe orientarse a incrementar la CONCIENCIA de la necesidad de proteger los recursos informáticos y a entrenar a los usuarios en la utilización de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura
Este proceso lleva generalmente cuatro Este proceso lleva generalmente cuatro pasos:pasos:
1. DEFINICIÓN DE PUESTOS
2. DETERMINACIÓN DE LA SENSIBILIDAD
DEL PUESTO
4. ENTRENAMIENT
O INICIAL Y CONTÍNUODEL
EMPLEADO
3. ELECCIÓN DE LA PERSONA PARA CADA
PUESTO
![Page 13: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/13.jpg)
Las contraseñas son las Las contraseñas son las claves que se utilizan para claves que se utilizan para
obtener acceso a obtener acceso a información personal que se información personal que se
han almacenado en el han almacenado en el equipo y en sus cuentas en equipo y en sus cuentas en
línealínea
¿QUÉ HACE QUE UNA ¿QUÉ HACE QUE UNA CONTRASEÑA SEA CONTRASEÑA SEA
SEGURASEGURAIDENTIFICACIÓNIDENTIFICACIÓN
![Page 14: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/14.jpg)
![Page 15: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/15.jpg)
No las reveles a nadie Protege las contraseñas registradas No facilites nunca tus contraseñas Cambia tus contraseñas con
regularidad
¿ POR QUÉ ¿ POR QUÉ DEBEMOS DEBEMOS
ACTUALIZAR ACTUALIZAR REGULARMENTE REGULARMENTE
NUESTRO NUESTRO SISTEMAS Y SISTEMAS Y
APLICACIONES?APLICACIONES?
CIBERDELINCUENTES
virusvirus
virusvirus
![Page 16: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/16.jpg)
Es de vital importancia:
Actualizar los sistemas
Tanto el sistema operativo como el
resto de aplicaciones
Más tiempo estaremos expuestos a que un
virus pueda entrar al equipo
El ordenador quede bajo el control del
atacante
![Page 17: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/17.jpg)
¿ Qué hacer y cómo se realizan?
![Page 18: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/18.jpg)
INTERNET
EX P.
MOZILA FIRE
F.
SAFARI
ACTUALIZACIÓN AUTOMÁTICA DEL ACTUALIZACIÓN AUTOMÁTICA DEL NAVEGADOR WEBNAVEGADOR WEB
La otra forma de actualizarlo, forzarlo a
buscar la actualización , se haría del mismo
modo que el actualizar el software del sistema
operativo
NABEGADOR WEBNABEGADOR WEB
![Page 19: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/19.jpg)
Para combatir el nivel de actualización del resto de programas recomendamos utilizar:
![Page 20: INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya de la Torre» INSTITUTO DE EDUCACION SUPERIOR TECNOLÓGICO PÚBLICO « Víctor Raúl Haya.](https://reader035.fdocumento.com/reader035/viewer/2022062301/5665b4601a28abb57c90fc98/html5/thumbnails/20.jpg)