Está en la página 1de 13

SEGURIDAD

INFORMÁTICA

Adrián, Haile, Antonio, Rodrigo y


Lucia.
DIFERENTES
PUNTOS:

• ACTIVIDAD DE LA EMPRESA:EMPLEADOS
Y DISPOSITIVOS.

• POLÍTICAS DE SEGURIDAD INFORMÁTICA.

• SISTEMAS DE SEGURIDAD INFORMÁTICA.

• SEGURIDAD DE LAS SALAS.

• CONTROL DE ACCESO,ID DE USUARIOS Y


REQUISITOS DE LAS CONTRASEÑAS

• PROHIBICIONES EN EL USO DE
APLICACIONES.
ACTIVIDAD DE LA EMPRESA

• Actividad de la empresa: Nuestra empresa es una pequeña organización que se dedica al diseño y
modificación de las páginas web.

• Personal: Tenemos 5 empleados,que están especializados en el campo del diseño web,los lenguajes de
programación que utilizamos son Python,CSS,P2P y HTML.

• Dispositivos: Nuestra empresa consta de varios ordenadores con apps especializadas en la modificación y
creación de páginas web.Y una pantalla digital para discutir y cuestionar el acabado de cada página.
• Seguridad lógica: 

POLÍTICAS DE - Cifrar archivos sensibles.

SEGURIDAD. - Implementar copias de respaldo.


- Usar contraseñas y renovarlas de
forma periodica.
- Usar VPN.
- Instalar antivirus y antimalware.
POLÍTICAS DE SEGURIDAD.
Protección del hardware:

- Acceso fisico: - Desastres naturales:


• Analizador de retina. • Terremotos y vibraciones.
• Tarjetas de acceso inteligentes. • Tormentas electricas.
• Cámara de vigilancia. • Inundaciones y humedad.
• Huella digital. • Incendio y humos.
o Para prevenir estos problemas:
 No poner los equipos en sitios altos para prevenir
caidas.
- Alteraciones del entorno:
• Electricidad.  No colocar elementos moviles evitando que caigan
sobre los equipos.
• Ruido eléctrico.
• Temperaturas extremas.  Separar los equipos de las ventanas para evitar que
los equipos en caso de lluvia se mojen.

 Utilizar fijaciones para elementos criticos.

 Separar equipos de objetos calientes.


POLÍTICAS DE SEGURIDAD.

Protección de datos:

EAVESDROPPING:  es el proceso en el que el agente capta informacion,


que no le iba dirigida, esta captacion se realiza gracias a la captacion de
radiaciones electromagneticas

Copias de seguridad: su objetivo es poder recuperar los archivos


importantes en el caso de que se pierdan o se dañen
SISTEMA DE SEGURIDAD
INFORMATICA • Seguridad de hardware: 

Hace referencia a la protección de elementos físicos,


incluyendo sistemas de alimentación ininterrumpida,
cortafuegos o firewall de hardware, y módulos de
seguridad de hardware.
SISTEMA DE
SEGURIDAD 
INFORMATICA
• Seguridad del software:

Es el que se pone en práctica para la


protección de programas y aplicaciones y
programas contra los ataques de los
delincuentes informáticos y otros tipos de
riesgos
SISTEMA DE SEGURIDAD 
INFORMATICA
• Seguridad de red: Busca fomentar la facilidad  en el uso, aumentar la fiabilidad, conservar la integridad y
mantener  la seguridad  para la transmision de los  datos

• Tipos de amenazas: 

1. Los virus, programados gusanos 2.    ataques por parte de delincuentes


3.    Ataques de dia cero 4.    software espia y publicidad invasiva
5.    ataques de negacion del servicio 6.    robo de datos o interpretacion
Seguridad de las salas
• Elementos importantes que debe haber en una sala informática.
a) Los archivos generados se tienen que guardar siempre en la nube o un pen-drive

b) Tiene que haber antivirus y cortafuegos

c) Que un profesional monitorice y revise los ordenadores

d) Los equipos se tienen que someter a  un mantenimiento periodicamente

• Consejos de seguridad para salas de ordenadores


a) hay una persona que monitoriza personalmente el uso que se realiza de los ordenadores.
b) Los usuarios deberían ser conscientes de un código de buenas prácticas.

• El mayor peligro de las salas de ordenadores


a) Probablemente no existe el mayor control sobre lo que pueden o no descargar.
b) Los ordenadores pasan muchas horas al día encendidos
c) El tipo de personas que acude a esos ordenadores no siempre tiene los conocimientos de seguridad informática adecuados.
d) Introducen dispositivos externos, como memorias USB, que han sido contaminados con virus.
• Control de acceso, identificación de los usuarios y
requisitos de las contraseñas
1. Tarjetas personales:
1. El empleado recibe una tarjeta de uso personal e intransferible y que le permite acceder a los espacios para los que está autorizado.

2. Contraseñas y claves de acceso


1. Constituyen el control de acceso más sencillo aunque su fiabilidad es menor que la de otros sistemas. El empleado solamente tiene que
introducir una contraseña para acceder a las instalaciones.

3. Reconocimiento facial
1. Es altamente efectivo y seguro, puesto que las posibilidades de sufrir un hackeo son mucho menores que en otros sistemas.

4. Sistema  de control biometrico


• este sistema de control de acceso biométrico permite la entrada y salida de los trabajadores al reconocer determinadas características
biométricas
Requisitos de las contraseñas

• La contraseña debe contener al menos 4 caracteres alfabéticos de los cuales serán, al menos, dos letras mayúsculas y dos minúsculas.

• El número máximo de repeticiones de caracteres adyacentes de la contraseña será 4.

• La contraseña no podrá contener el nombre o apellido del usuario, ni el documento de identidad del mismo o su UVUS.

• Guardar la información de contraseñas en un lugar seguro.

• Guardar la información de contraseñas en un lugar seguro.


Prohibiciones en el uso de aplicaciones

• Estas suelen ser Facebook, Instagram y Messenger. También algunas de Google como Google Pay, Play
Películas, Duo… Incluso juegos. No todo el mundo usa estas aplicaciones, por lo que en muchos casos
se quedan ahí, abandonadas, sin que nunca sean abiertas, durante años.

También podría gustarte