Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SEGURIDAD INFORMATICA

No description
by

Cepeda Decima Radaelli

on 14 October 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGURIDAD INFORMATICA

SEGURIDAD INFORMÁTICA
Se enfoca en la protección de infraestructura e información
PILARES FUNDAMENTALES
CONFIDENCIALIDAD
La información solo puede ser accedida por aquellas que tengan autorizacion
INTEGRIDAD
Poseer seguridad de que la información no ha sido copiada,borrada o alterada
DISPONIBILIDAD
Método de precaución contra daños en la información
AUTENTICIDAD
Informa que el archivo es real y existen 3 metodos
CATEGORÍA 1
CATEGORÍA 2
Algo que el usuario lleva consigo por ej: DNI
CATEGORÍA 3
Propiedades fisicas de un individuo y actos voluntarios por ej. firmar
Algo que el usuario sabe por ej: Contraseñas
SOFTWARE

Materia prima de la información
Son aquellos que se desgastan por el uso
¿QUE QUEREMOS PROTEGER?
HARDWARE

ELEMENTOS FUNGIBLES


Elementos Fisicos
Elementos Lógicos
DATOS
Interrupción
interpretación
Fabricación
Modificación
LOS ATAQUE SE PUEDEN CATEGORIZAR EN 4 GRUPOS:
ATAQUE CONTRA EL PILAR
Disponibilidad
Confidencialidad
Autenticidad
Integridad
FACTORES A PROTEGERSE:
FACTORES HUMANOS
Hackers
Crackers
Lamers
Etc
FACTORES NO HUMANOS
Terremotos
Tormentas
Incendios
Etc
Se deben proteger especialmente los datos que no tienen origen.
SE DENOMINA
SNIFFEAR
Es escuchar por el cable, un ataque contra la categoría de la interceptación.
DATACENTER
Centro de computos y debe tener maxima seguridad
SEGURIDAD FISICA
ELECTRICIDAD
Se sugiere tener instalado un sistema alimenticio o UPS, que posibilite por un tiempo determinado realizar operaciones en el equipo
INCENDIOS
Debe tener un sistema basado en co2 o espuma además se debe confeccionar una planilla donde se informe, cantidad, ubicación, vencimiento, estado, unidades faltante, falta de extintores (no se debe usar agua porque dañaría los equipos).
TEMPERATURAS
BACKUPS
Es una copia de seguridad. El autor sostiene que la pérdida de datos sin tener backup puede ser fatal pero tenerlo, no solo puede ser peligroso porque puede ser acción maliciosa ej: por un robo.
REDUNDANCIA
De elementos y entornos.
Se deben tener en cuenta accesos visibles o no
los excesos o bajas pronunciadas también pueden dañar nuestros equipos, es recomendable un buen sistema de refrigeración.
Es tener una computadora de auxilio que reemplace el daño de la original sin que el usuario final se dé cuenta es igual a alta disponibilidad.
¿A QUE LLAMAMOS?
Es el arte de abrir cerraduras
TRASHING
Es la técnica de de revisar la basura en busca de información confidencia sensible
KEYCATCHERS
Son dongles que se conectan entre el teclado y el gabinete, que guarda las teclas escritas, en un chip, para su posterior análisis
Son aquellas documentaciones, manuales,claves, elementos muy preciados y deben permanecer en lugares no apto para cualquier publico
WARCHALKING
Es un lenguaje de símbolo, normalmente escrito con tizas en las paredes que informa, acerca de una posible red inalámbrica insegura
KEYLOGGER
Es un software que guarda las teclas y tiene capacidad de enviarlas por algun medio de comunicación
DATOS TÉCNICOS
PEN DRIVE
De acuerdo a la necesidad de uso de los puertos USB pueden ser desconectados o inhabilitados para evitar que se fugue la información

VIDEO ILUSTRATIVO
Personal o ex empleado
LOCK PICKING
FIN
INTEGRANTES
ALEJANDRO CEPEDA
JOSUE DECIMA
MARCELO RADAELLI
Full transcript