Seguridad Informática

Páginas: 2 (460 palabras) Publicado: 10 de abril de 2012
MODULO I

SEGURIDAD INFORMATICA NO ES PROBLEMA DE HARDWARE(COMPUTADORES)

PC-RED PRINCIPAL PUNTO VULNERABLE

SE DEBE PROTEGER AQUELLO Q TENGA UN VALOR PARA ALGUIENPOLITICAS,PROCEDIMIENTOS Y TECNICAS PARA ASEGURIA CIA EN LOS DATOS

PREVENIR DETECTAR AMENEZAS

POR $-> PERDIDA DE INFORMACION = - $

CRAKING-> agentes externos q buscan corromper, destruir y adquirir infoCALIDAD-> DEBEMOS A ACOSTUMBRARNOS A REALIZAR BN EL TRABJO

PROBLEMAS COTIDIANOS: USUARIOS COMUNES ESLABON MAS DEBIL DE LA CADENA SE DEBEN EDUCAR O ASIGNARLE MENOS PERMISOS

USAN TECNOLOGIA SINSABER COMO FUNCIONA REALMENTE

MODULO II

1. FIREWALL ACTIVADO

2. ACTUALIZAR SOP

3. ANTIVIRUS

4. ANTI-SPYWARE

5. CONTRASEÑAS ADECUADAS

6. BACKUPS



MODULOIII

LA INFO ES VITAL SE DEBE PROTEGER Y NO DESCUIDARLA

Conceptos Básicos

Información: es un bien importante de la organización y debe ser adecuadamente protegido. (impresa, conversaciones,archivos, digitales, videos, etc).



La seguridad de la Información es un problema de negocio, no tecnológico.



Confidencialidad: Acceso adecuado a la información (solo gente autorizada).Disponibilidad: Capacidad de la información al ser requerida, debe estar disponible en todo momento, solo para usuarios autorizados (sla service level agreement: acuerdo de nivel deservicio).

Medios de respaldo para la recuperación de datos, mecanismos de redundancia, detectar eliminar puntos de falla.

Integridad: Mantener en exactitud, Completitud y validez de la informaciónprotegiéndola de modificaciones o alteraciones no autorizadas.

Interna: BD, Valores totales y parciales.

Externa: Datos almacenados y los datos reales del mundo exterior.

Proteger losdatos a través de métodos de encriptación



IDENTIFICACION-> PRESENTACION IDENTIDAD

AUTENTICACION-> VERIFICACION DE IDENTIDAD (EJ PASSWORD)

AUTORIZACION-> PERMISO OTORGADO AL INDIVIDUO...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS