Está en la página 1de 11

MINISTERIO DE TRANSPORTE Y OBRAS PUBLICAS

DIRECCIN PROVINCIAL DE PICHINCHA

DEPARTAMENTO DE TECNOLOGA
SEGURIDAD
INFORMATICA

Se enfoca en la Existen una serie de


proteccin de la estndares,
infraestructura protocolos, mtodos,
computacional y reglas, herramientas y
todo lo relacionado leyes concebidas para
con sta incluyendo minimizar los posibles
la informacin riesgos a la
contenida. infraestructura

Debe establecer
Este tipo de normas que minimicen
informacin se los riesgos a la
conoce como informacin o
informacin La funcin infraestructura
privilegiada o es velar que los equipos informtica.
confidencial. funcionen adecuadamente y incluyendo horarios de
anticiparse en caso de fallas, funcionamiento.
planes de robos, etc suministro
elctrico y cualquier otro factor
que atente contra la
infraestructura informtica.
CONTRA QUE NOS DEBEMOS PROTEGER?

CONTRA NOSOTROS MISMOS .- Que en numerosas ocasiones borramos


archivos sin darnos cuenta, eliminamos programas necesarios para la
seguridad o aceptamos correos electrnicos perjudiciales para el sistema.
CONTRA LOS ACCIDENTES Y AVERIAS .- Que puede hacer que se estropee
nuestro ordenador y perdamos datos necesarios.
CONTRA USUARIOS INTRUSOS .- Que, bien desde el mismo ordenador, bien
desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
CONTRA SOFTWARE MALICIOSO O MALWARE .- Es decir programas, que
aprovechan un acceso a nuestro ordenador para instalarse y obtener
informacin.
INGENIERIA SOCIAL

Es un conjunto de tcnicas y trucos


empleados para intrusos y hackers para
extraer informacin sensibles de los usuarios
de un sistema informtico.
Una llamada telefnica de un
Intrusos que se hacen pasar por
presunto investigador o agente de
empleados de otros
polica que solicita la contrasea
departamentos de la empresa
del empleado para poder llevar a
por personal de un proveedor de
cabo una determinada
servicios informticos.
investigacin de la empresa.

TECNICAS
Un supuesto tcnico que solicita Correo electrnico que suplantan
permiso a un empleado para la identidad de otra persona u
reparar su ordenador organizacin, o que incluyen textos
<<Daado>> reemplazado o ficheros adjuntos a modo de
para ello el disco duro del equipo reclamo
EL CONTROL Y SUPERVISIN DE LOS
EMPLEADOS
El uso de los servicios de internet en el trabajo.

Limitacin de los servicios de internet y del correo que


sean de usos personales
El acceso al ordenador de un trabajador y a sus
archivos y carpetas informticas
La potestad para controlar el uso de los empleados
hacen los servicios y la conexin a internet
Restriccin de servicios que se puede utilizar cada
momento y por cada usuario
Asignar permisos de acceso a los servicios de internet
en funcin de los diferentes perfiles de usuarios
METODOS PARA CLAVES
SEGURAS

Lo que no pueden poner los usuarios en


sus contraseas.

El nombre de sus
Su nombre
mascotas

El nombre de los
Fechas de
miembros de su
cumpleaos
familia

Su numero
telefnico o cdigo
postal.
Cree contraseas
de al menos 8
caracteres
mientras mas larga
sea es mejor.

Lo que deben
aplicar los
Mezcle letras usuarios para Mezcle letras y
maysculas y
minsculas que sus nmeros
contraseas
sean seguras.

Incluya caracteres
no alfanumricos
tales como &, $, >,
@, etc.
ALGUNOS EJEMPLOS COMO PODRAN SER SUS
CONTRASEAS
Usar una frase fcil de memorizar. Una vez
hecho esto, podemos hacer combinaciones con
las distintas palabras que componen la frase:
utilizar la primera letra de cada palabra, o
utilizar la ltima letra de cada palabra, etc.
Ejemplo: Utilizar la primera letra de cada
palabra.
Frase: El 4 de Noviembre es mi cumpleaos.

Contrasea: E4dNemc
RECUERDA

Las
contraseas
son como la
ropa Si las llaves
Una
interior. No de casa no
contrasea
puedes se las dejas
es un
a nadie,
dejar que secreto que
por qu vas
nadie la no hay que
a dejar tus
vea, y no contar a
contraseas
debes nadie.
a alguien?.
compartirla
con
extraos.

También podría gustarte