Seguridad y organizacion
-
Upload
nereydhaa -
Category
Technology
-
view
452 -
download
0
Transcript of Seguridad y organizacion
![Page 1: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/1.jpg)
MATERIA:INICIACIÓN A LA INVESTIGACIÓN
TEMA:SEGURIDAD Y ORGANIZACIÓN
ALUMNA:NEREYDA ABADIANO SIMON
PROFR:EUGENIO AVILUZ RAMIREZ
FACULTAD DE MATEMÁTICAS CD. ALTAMIRANO, GRO.
![Page 2: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/2.jpg)
• Seguridad Informática
La seguridad informática, es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida).
![Page 3: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/3.jpg)
Estandarizar la seguridad
• Las corporaciones en cada industria confían en las regulaciones y leyes colocadas por los cuerpos de estandarización como: AMA,IEEE Los mismos ideales se mantienen para la seguridad de la información Muchos consultores de seguridad y fabricantes acuerdan con con el modelo de seguridad estándar conocido como CIA
![Page 4: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/4.jpg)
CIA
• es un componente aceptado en general para asesorar riesgos a la información confidencial y para establecer políticas de seguridad. Lo siguiente describe el modelo de CIA en mayor detalle
![Page 5: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/5.jpg)
• Confidencialidad — La información confidencial sólo debería estar disponible a un conjunto de individuos predefinido. Las transmisiones no autorizadas y el uso de información debería ser restringido.
• Integridad — La información no debería ser alterada en formas que la hagan incompleta o incorrecta.
• Disponibilidad — La información debería estar disponible para los usuarios autorizados en cualquier momento que estos la requieran.
![Page 6: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/6.jpg)
CONTROLES DE SEGURIDAD
• La seguridad de computadoras es a menudo dividida en tres categorías:
• Físico Técnico
Administrativo
![Page 7: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/7.jpg)
• El control físico es la implementación de medidas de seguridad en una estructura definida, utilizado para determinar o evitar el acceso no autorizado a material sensible.
![Page 8: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/8.jpg)
EJEMPLO DE CONTROL FISICO:
• Circuito cerrado de cámaras de vigilancia
• Sistemas de alarma de movimientos, o termales
• Guardias de la seguridad• IDs de Imagen• Puertas de acero bloqueadas y selladas• Biometría (incluye huellas digitales, voz,
cara, iris, escritura manual
![Page 9: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/9.jpg)
• Técnicas de control
• Los controles técnicos usan la tecnología como una base para el control del acceso y del uso de datos sensibles a través de una estructura física y sobre una red.
![Page 10: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/10.jpg)
• Cifrado• Tarjetas inteligentes• Autenticación de red• Listas de control de acceso (ACLs)• Software para auditar la integridad
de archivos
EJEMPLO DE TECNICAS DE CONTROL
![Page 11: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/11.jpg)
• Controles administrativos
• Los controles administrativos definen los factores humanos de la seguridad.
• Involucran todos los niveles del personal dentro de una organización y determinan qué usuarios tienen acceso a qué recursos y la información por tales medios como
![Page 12: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/12.jpg)
• Capacitación y conocimientos• Preparación para desastres y planes
de recuperación• Reclutamiento de personal y
estrategias de separación• Registración y control del personal
EJEMPLOS DE CONTROL ADMINISTRATIVO
![Page 13: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/13.jpg)
• MEJORES PRÁCTICAS
PARA LA SEGURIDAD
INFORMÁTICA
![Page 14: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/14.jpg)
• La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números
![Page 15: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/15.jpg)
• La seguridad administrativa: Esta se basa en políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales.
![Page 16: Seguridad y organizacion](https://reader035.fdocumento.com/reader035/viewer/2022062514/558fec911a28abe3508b4598/html5/thumbnails/16.jpg)
• www.google.com.mx• http
://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml
Bibliografia