Seguridad Informatica

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 13

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación


Universidad Politécnica Territorial Extensión Machiques
Estado Zulia
Departamento de Informática

SEGURIDAD INFORMÁTICA

PROF. Lucas Duran Autores: Jorge Chacín


Giovana Mendoza
Yairimar González
Adrián Jiménez
INTRODUCCIÓN
• La seguridad informática es un campo fundamental en el mundo
digital actual, donde la información se ha convertido en uno de

los activos más valiosos para individuos y organizaciones. Se

refiere al conjunto de prácticas, tecnologías y políticas diseñadas

para proteger sistemas informáticos, redes y datos de accesos no

autorizados, ataques cibernéticos y daños accidentales.


PRINCIPIOS DE SEGURIDAD INFORMÁTICA
APLICADO AL SISTEMA

CONTROL DE ACCESO: Cuenta con un modulo de control de


acceso mediante una pantalla de inicio de sesión que permite
que el usuario pueda identificarse al ingresar su nombre de
usuario y contraseña.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
APLICADO AL SISTEMA

CONTROL DE ROLES: Seguridad de identificación de


usuarios. Permite limitar información o acciones según
sea el rol asignado a cada usuario.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
APLICADO AL SISTEMA

CREACION DE ROLES: esta parte solo la maneja el


administrador el cual da roles y le da acceso a lo que
hace cada rol
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
APLICADO AL SISTEMA

CREACION DE ROLES: Aquí vemos el rol del mesero


PRINCIPIOS DE SEGURIDAD INFORMÁTICA
APLICADO AL SISTEMA

AUDITORIA: cuenta con auditorias de sistema que hace la supervisión de control de


acceso, registra cada acción realizada por los diferentes usuarios, para detectar
accesos no autorizados o actividades sospechosas, también contiene herramientas
de gestión de eventos y alertas de seguridad.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
APLICADO AL SISTEMA

 CIFRADO DE BASE DE DATOS: Tiene una base de datos alojada en un servidor


seguro que trabaja con un cifrado simétrico que encripta la información que se
guarda a la BD y se descifra cuando se devuelve la llamada a través del sistema.
A QUE ESTA EXPUESTO NUESTRO SISTEMA

1. Amenazas Externas:
• Malware: Programas maliciosos como virus, gusanos, troyanos,
ransomware y spyware que pueden dañar o robar datos.
A QUE ESTA EXPUESTO NUESTRO SISTEMA

1. Amenazas Externas:
• Ataques de Phishing: Intentos de engañar a los usuarios para que
revelen información sensible, como contraseñas y datos bancarios, a
través de correos electrónicos falsificados o sitios web fraudulentos.
A QUE ESTA EXPUESTO NUESTRO SISTEMA

2. Amenazas Internas:
• Errores Humanos: Los errores en la configuración o la gestión de datos
pueden llevar a brechas de seguridad.
• Mal uso intencionado: Empleados o adeptos con acceso legítimo que
pueden abusar de sus privilegios para robar o modificar información
crítica.
A QUE ESTA EXPUESTO NUESTRO SISTEMA
3. Desastres Naturales: Inundaciones, terremotos o incendios que pueden
dañar los equipos físicos.
4. Fallas de Hardware: Averías en servidores, discos duros, memoria u otros
componentes que pueden resultar en pérdida de datos.
A QUE ESTA EXPUESTO NUESTRO SISTEMA
5. Corrupción de Datos: Datos que se dañan o alteran debido a fallas en el
sistema, ataques o errores humanos.
6. Manipulación de Datos: Cambios maliciosos o no autorizados en la
información almacenada en el sistema.

También podría gustarte