SlideShare una empresa de Scribd logo
Ing. John Toasa Espinoza
Trab_uniandes@yahoo.es
http://wingjohntoasaseginf.wikispaces.com
2010
Universidad Autónoma de los Andes
“UNIANDES”
Software anti-virus: Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y
detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen
control sobre las transacciones que se aplican a los
datos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la integridad
Seguridad informática
Seguridad informática
Nuestro perímetro es la
“primera línea de defensa”
de cualquier organización
y debe formar parte de una
Estrategia Integral de
Protección.
 ACLs
 Firewalls
 Filtrado de
contenido
Tecnologías de Firewall’s
Enlace
Red
Transporte
Física
Sesión
Presentación
Aplicación
Enlace
Red
Transporte
Física
Sesión
Presentación
Aplicación
Enlace
Red
Física
Filtro de
paquetes
Enlace
Red
Transporte
Física
Sesión
Presentación
Aplicación
Proxies de
aplicación
Módulo de
Inspección
Enlace
Red
Física
Transporte
Sesión
Presentación
Aplicación
Modelo OSI Modelo OSI
Planes de recuperación o planes de contingencia: Es un
esquema que especifica los pasos a seguir en caso de
que se interrumpa la actividad del sistema, con el
objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos
pueden ejecutarlos personas entrenadas, sistemas
informáticos especialmente programados o una
combinación de ambos elementos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Seguridad informática
Respaldo de los datos: Es el proceso de copiar los
elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema.
Existen muchos mecanismos para tomar respaldo,
dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la información en dispositivos
de almacenamiento secundario, computadores paralelos
ejecutando las mismas transacciones, etc.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Seguridad informática
¿Qué debemos proteger?
Todos los dispositivos que componen el hardware:
Procesador, memoria principal, dispositivos de entrada
y de salida, dispositivos de almacenamiento …
... y los respaldos
Mecanismos de Seguridad Informática
Seguridad física
Seguridad informática
¿Cómo? (Algunos ejemplos)
•Restringir el acceso a las áreas de computadoras
•Restringir el acceso a las impresoras
•Instalar detectores de humo y extintores (fuego)
•Colocar los dispositivos lejos del piso (agua)
•Colocar los dispositivos lejos de las ventanas (lluvia)
•Colocar pararrayos (rayos)
•Proteger las antenas externas (vientos)
Mecanismos de Seguridad Informática
Seguridad física
Seguridad informática
La legislación ecuatoriana no se ocupa de sancionar a
las personas que incurran en cualquier delito
relacionado con sistemas informáticos solo se lo podrá
hacer a través de una Ley Especial contra estos delitos
Mecanismos de Seguridad Informática
Un mecanismo correctivo para factores de riesgo
humano: Sanciones legales.
Seguridad informática
Seguridad informática
Conclusiones
• En un mundo globalizado no se puede trabajar
sin seguridad Informática.
• Se debe contar con alta tecnología de
seguridad Informática, que nos ayude a
minimizar los riesgos.
• Compromiso con la capacitación y actualización
constante en Seguridad Informática.
• Se debe tener una guía o estándar de
seguridad como referencia para adoptar un
código de buenas prácticas.
Trabajo para el estudiante
•Elaborar un esquema de los mecanismos de seguridad informática
•Elabore una lista de opciones para la protección de dispositivos y
aplicaciones o programas si tenemos un centro de computo utilizando la
siguiente estructura:
•Nombre del Centro de Computo o empresa
•Servicios
•Número de equipos
•Características globales de cada equipo
•Reglas de uso
•Lista de opciones de protección
•Cronograma de mantenimiento
Forma calificación:
•Carpeta: 2P
•Material de apoyo: 1P
•Exposición: 7P
Numero máximo de integrantes: 2 estudiantes

Más contenido relacionado

PPTX
PPTX
Seguridad Informatica
PPTX
Politicas de seguridad
PPTX
Tipos de Seguridad informatica
PPTX
Seguridad informática
PPTX
Seguridad informatica
DOCX
Sistemas de Seguridad Informática
DOCX
Seguridad informática
Seguridad Informatica
Politicas de seguridad
Tipos de Seguridad informatica
Seguridad informática
Seguridad informatica
Sistemas de Seguridad Informática
Seguridad informática

La actualidad más candente (16)

PDF
Introducción a la Seguridad Perimetral
PPTX
Seguridad informatica
PPTX
Seguridad externa (o física) de la
PPTX
Ciberseguridad
DOCX
Examen final informatica
PPTX
Seguridad informatica
PPTX
seguridad en la nube
PPTX
Seguridad en internet
DOCX
Seguridad tecnológica
PPT
Seguridad InformáTica-sanaa
PPTX
Trabajo práctico n° 3
PPTX
Dispositivos de proteccion firewall, filtros y antivirus
PPTX
Firewall
PPTX
Seguridad tecnologica
PPTX
Presentación informatica
PPTX
Presentacion seguridad informatica
Introducción a la Seguridad Perimetral
Seguridad informatica
Seguridad externa (o física) de la
Ciberseguridad
Examen final informatica
Seguridad informatica
seguridad en la nube
Seguridad en internet
Seguridad tecnológica
Seguridad InformáTica-sanaa
Trabajo práctico n° 3
Dispositivos de proteccion firewall, filtros y antivirus
Firewall
Seguridad tecnologica
Presentación informatica
Presentacion seguridad informatica
Publicidad

Destacado (11)

PPTX
Trabajo Práctico Nro. 1.
PPTX
Seguridad informática tp2 karli
PPTX
Seguridad informatica
PPTX
Trabajo de informatica
PPTX
Trabajo práctico de informática
PDF
Guía de Seguridad en Redes Sociales ESET
DOCX
Conclusiones informatica
PPTX
Diferencia entre computación e informática
PPT
Montaje de pc
PPT
Tipos de conectores de PC
ODP
INFORMATICA
Trabajo Práctico Nro. 1.
Seguridad informática tp2 karli
Seguridad informatica
Trabajo de informatica
Trabajo práctico de informática
Guía de Seguridad en Redes Sociales ESET
Conclusiones informatica
Diferencia entre computación e informática
Montaje de pc
Tipos de conectores de PC
INFORMATICA
Publicidad

Similar a Seguridad informatica 03 (20)

PPT
Mecanismos de seguridad informatica
PPTX
Seguridad informatica mecanismo de seguridad informática
PPT
Mecanismos
PPT
Mecanismos
PPTX
Mecanismos de Seguridad En Informática
PPT
Seguridad informatica mario roman
PPTX
Mecanismos de seguridad informática
PPTX
Seguridad Informática
PPTX
Mecanismos de seguridad
PPTX
Seguridad informatica y amenazas
DOCX
PPTX
SEGURIDAD JURIDICA UAP
PPTX
Seguridad informatica parte dos
PPTX
Los mecanismos de seguridad
PPTX
LOS MECANISMOS DE SEGURIDAD
PPTX
Tarea unidad 3 parte b peña german
PPTX
Lizeth gonzalez-campos
PPTX
Alonso hernandez marcos de jesus
PPSX
Administracion De Archivos Vi 2
PPTX
Conferencia seguridad informatica
Mecanismos de seguridad informatica
Seguridad informatica mecanismo de seguridad informática
Mecanismos
Mecanismos
Mecanismos de Seguridad En Informática
Seguridad informatica mario roman
Mecanismos de seguridad informática
Seguridad Informática
Mecanismos de seguridad
Seguridad informatica y amenazas
SEGURIDAD JURIDICA UAP
Seguridad informatica parte dos
Los mecanismos de seguridad
LOS MECANISMOS DE SEGURIDAD
Tarea unidad 3 parte b peña german
Lizeth gonzalez-campos
Alonso hernandez marcos de jesus
Administracion De Archivos Vi 2
Conferencia seguridad informatica

Último (20)

DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
2 GRADO UNIDAD 5 - 2025.docx para primaria
V UNIDAD - PRIMER GRADO. del mes de agosto
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Fundamentos_Educacion_a_Distancia_ABC.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Presentación de la Cetoacidosis diabetica.pptx
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx

Seguridad informatica 03

  • 1. Ing. John Toasa Espinoza Trab_uniandes@yahoo.es http://wingjohntoasaseginf.wikispaces.com 2010 Universidad Autónoma de los Andes “UNIANDES”
  • 2. Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la integridad Seguridad informática
  • 3. Seguridad informática Nuestro perímetro es la “primera línea de defensa” de cualquier organización y debe formar parte de una Estrategia Integral de Protección.  ACLs  Firewalls  Filtrado de contenido
  • 4. Tecnologías de Firewall’s Enlace Red Transporte Física Sesión Presentación Aplicación Enlace Red Transporte Física Sesión Presentación Aplicación Enlace Red Física Filtro de paquetes Enlace Red Transporte Física Sesión Presentación Aplicación Proxies de aplicación Módulo de Inspección Enlace Red Física Transporte Sesión Presentación Aplicación Modelo OSI Modelo OSI
  • 5. Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Seguridad informática
  • 6. Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Seguridad informática
  • 7. ¿Qué debemos proteger? Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y los respaldos Mecanismos de Seguridad Informática Seguridad física Seguridad informática
  • 8. ¿Cómo? (Algunos ejemplos) •Restringir el acceso a las áreas de computadoras •Restringir el acceso a las impresoras •Instalar detectores de humo y extintores (fuego) •Colocar los dispositivos lejos del piso (agua) •Colocar los dispositivos lejos de las ventanas (lluvia) •Colocar pararrayos (rayos) •Proteger las antenas externas (vientos) Mecanismos de Seguridad Informática Seguridad física Seguridad informática
  • 9. La legislación ecuatoriana no se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos solo se lo podrá hacer a través de una Ley Especial contra estos delitos Mecanismos de Seguridad Informática Un mecanismo correctivo para factores de riesgo humano: Sanciones legales. Seguridad informática
  • 10. Seguridad informática Conclusiones • En un mundo globalizado no se puede trabajar sin seguridad Informática. • Se debe contar con alta tecnología de seguridad Informática, que nos ayude a minimizar los riesgos. • Compromiso con la capacitación y actualización constante en Seguridad Informática. • Se debe tener una guía o estándar de seguridad como referencia para adoptar un código de buenas prácticas.
  • 11. Trabajo para el estudiante •Elaborar un esquema de los mecanismos de seguridad informática •Elabore una lista de opciones para la protección de dispositivos y aplicaciones o programas si tenemos un centro de computo utilizando la siguiente estructura: •Nombre del Centro de Computo o empresa •Servicios •Número de equipos •Características globales de cada equipo •Reglas de uso •Lista de opciones de protección •Cronograma de mantenimiento Forma calificación: •Carpeta: 2P •Material de apoyo: 1P •Exposición: 7P Numero máximo de integrantes: 2 estudiantes