SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICAPor: Pedro Trelles Araujo	Sistemas y Bases de Datos
SEGURIDAD INFORMATICAUnidad 1.Introducción a la Seguridad Informática.
Introducción a la Seguridad InformáticaLa Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves.Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.
Conceptos básicos de Seguridad en la Información:La información es el objeto de mayor valor en las organizaciones.
La seguridad afecta directamente a los negocios de una empresa o de una persona.
El propósito es proteger la información registrada independientemente del lugar en el que se localice.Informaciónde laorganizaciónSeguridadde laInformaciónEquipos que lasoportanPersonas que lasutilizanElementos que se buscan proteger
SEGURIDAD INFORMATICAUnidad 2.Activos.
Información = Activo Mala administración
 Errores humanos
 Virus
 Hackers
 Ataques terroristas
 Desastres naturalesinformaciónEmisorReceptor( medio de transmisión )Pérdida o dañoQué es un Activo?Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor.
SeguridadInformáticaEmpresaImplementaActivosPoseeProtegePlanificaProtecciónAdecuadaRecibeLos negocios de la empresa no son perjudicadosTipos de Activos: clasificación detallada
Información.-	Elementos que contienen datos registrados en medios 		magnéticos o físicamente.documentos.
informes.
libros.
manuales.
correspondencias.
patentes.
 estudios de mercados.
programas.
 códigos fuentes.
 líneas de comandos.
reportes.
archivos.
 planillas de pagos.
 planes de negocios.
 etc.Robo de documentosPérdida de archivosPosibles vulnerabilidades
Bases de DatosComunicación seguraAplicaciones SegurasOtras aplicacionesUsuariosPrincipios Básicosde SeguridadSistemas Operativoscon FallasEquiposVulnerabilidadHackers-virusAplicaciones noreparadasB.1.  Software.-	Programas de computadoras para la automatización de 		los procesos de la empresa y de los negocios. aplicaciones comerciales.
 programas institucionales.
 sistemas operativos.

Más contenido relacionado

PPTX
Physical security
PPT
Introduction Network security
PPT
La seguridad informática en power point
PPT
Network Security
PPTX
Segurança da Informação: Proteção no ambiente Virtual
PPTX
Clase riesgos-amenazas-vulnerabilidades
PPTX
Amenazas y vulnerabilidades en la informática
PPTX
Diapositiva sobre seguridad informática
Physical security
Introduction Network security
La seguridad informática en power point
Network Security
Segurança da Informação: Proteção no ambiente Virtual
Clase riesgos-amenazas-vulnerabilidades
Amenazas y vulnerabilidades en la informática
Diapositiva sobre seguridad informática

La actualidad más candente (20)

PDF
Ingenieria social.pptx
PDF
Introducción a la Seguridad de la Información
PPT
PDF
Overview of Information Security & Privacy
PPTX
Fundamentos de Seguridad Informatica
PPTX
Data security
PPT
Seguridad informática introduccion
PDF
SEGURIDAD INFORMATICA
PPT
Network Security
DOCX
Legislación informática
PPTX
Seguridad Logica.pptx
PPTX
IT security
PPTX
Contingencia Informatica
PPTX
Seguridad de la informacion
PPTX
Network Security: Attacks, Tools and Techniques
PPTX
Operating system security
PPTX
Introduction to Cyber Security
PDF
introduction to cyber security
PPTX
Mapa conceptual seguridad informatica
PPTX
Security awareness
Ingenieria social.pptx
Introducción a la Seguridad de la Información
Overview of Information Security & Privacy
Fundamentos de Seguridad Informatica
Data security
Seguridad informática introduccion
SEGURIDAD INFORMATICA
Network Security
Legislación informática
Seguridad Logica.pptx
IT security
Contingencia Informatica
Seguridad de la informacion
Network Security: Attacks, Tools and Techniques
Operating system security
Introduction to Cyber Security
introduction to cyber security
Mapa conceptual seguridad informatica
Security awareness
Publicidad

Destacado (19)

PPT
Seguridad Informática
PPT
seguridad informatica
PPT
Presentacion sobre seguridad informatica
PPTX
Seguridad informatica slideshare
PPTX
Seguridad y protección
PPTX
Como formatear e instalar windows 7
PPT
Analisis de riesgos
PPS
Analisis De Riesgos
PDF
seguridad informática
PDF
CONFIDENCIALIDAD DE LA INFORMACION
PDF
Gestión de riesgos
PDF
Gestion de-riesgo-en-la-seguridad-informatica
PPTX
Seguridad Informatica y Gestión de Riesgos
PPTX
Confidencialidad
PPTX
Elaboración y evaluación de materiales didácticos
PPT
Evaluación de los Materiales Didácticos
PDF
Como Redactar Politica, objetivo, mision y vision
PPTX
Análisis de mercado
PPTX
Universo, población y muestra
Seguridad Informática
seguridad informatica
Presentacion sobre seguridad informatica
Seguridad informatica slideshare
Seguridad y protección
Como formatear e instalar windows 7
Analisis de riesgos
Analisis De Riesgos
seguridad informática
CONFIDENCIALIDAD DE LA INFORMACION
Gestión de riesgos
Gestion de-riesgo-en-la-seguridad-informatica
Seguridad Informatica y Gestión de Riesgos
Confidencialidad
Elaboración y evaluación de materiales didácticos
Evaluación de los Materiales Didácticos
Como Redactar Politica, objetivo, mision y vision
Análisis de mercado
Universo, población y muestra
Publicidad

Similar a Seguridad Informatica (20)

PPTX
Seguridadinformatica 100211205500-phpapp02
PPT
Seguridad informática
PDF
PRIMERA SESION - SEGURIDAD INFORMATICA AUDITORIA DE SISTEMAS MAESTRÍA EN CIEN...
PPTX
Introducción a la Seguridad Informática.pptx
PPTX
Introducción a la Seguridad Informática.pptx
PDF
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
PPT
PPT
La seguridad informática en power point
PPT
Laseguridadinformtica ivan
PPT
PDF
Power point informatica
PPT
Seguridad informática (Gestión de la seguridad Informatica)
PPTX
Informatica slideshare
PPSX
Seguridad De La Informacionpresntacion
PPTX
slideshare de seguridad informatica.pptx
PDF
Seguridad informatica.
PPTX
Seguridad de sistemas de inf
PDF
Si u1 apuntes
PPTX
Seguridad informatica parte uno
DOCX
Seguridad informática-en-la-sociedad-y-empresas
Seguridadinformatica 100211205500-phpapp02
Seguridad informática
PRIMERA SESION - SEGURIDAD INFORMATICA AUDITORIA DE SISTEMAS MAESTRÍA EN CIEN...
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
Fundamentos bc3a1sicos-de-seguridad-informc3a1tica
La seguridad informática en power point
Laseguridadinformtica ivan
Power point informatica
Seguridad informática (Gestión de la seguridad Informatica)
Informatica slideshare
Seguridad De La Informacionpresntacion
slideshare de seguridad informatica.pptx
Seguridad informatica.
Seguridad de sistemas de inf
Si u1 apuntes
Seguridad informatica parte uno
Seguridad informática-en-la-sociedad-y-empresas

Último (20)

PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
la-historia-de-la-medicina Edna Silva.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
informe_fichas1y2_corregido.docx (2) (1).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Estrategia de Apoyo de Daylin Castaño (5).pdf
capacitación de aire acondicionado Bgh r 410
Documental Beyond the Code (Dossier Presentación - 2.0)
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Power Point Nicolás Carrasco (disertación Roblox).pptx
TRABAJO DE TECNOLOGIA.pdf...........................
Historia Inteligencia Artificial Ana Romero.pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
Protocolos de seguridad y mecanismos encriptación
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx

Seguridad Informatica

  • 1. SEGURIDAD INFORMATICAPor: Pedro Trelles Araujo Sistemas y Bases de Datos
  • 2. SEGURIDAD INFORMATICAUnidad 1.Introducción a la Seguridad Informática.
  • 3. Introducción a la Seguridad InformáticaLa Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves.Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.
  • 4. Conceptos básicos de Seguridad en la Información:La información es el objeto de mayor valor en las organizaciones.
  • 5. La seguridad afecta directamente a los negocios de una empresa o de una persona.
  • 6. El propósito es proteger la información registrada independientemente del lugar en el que se localice.Informaciónde laorganizaciónSeguridadde laInformaciónEquipos que lasoportanPersonas que lasutilizanElementos que se buscan proteger
  • 8. Información = Activo Mala administración
  • 13. Desastres naturalesinformaciónEmisorReceptor( medio de transmisión )Pérdida o dañoQué es un Activo?Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor.
  • 14. SeguridadInformáticaEmpresaImplementaActivosPoseeProtegePlanificaProtecciónAdecuadaRecibeLos negocios de la empresa no son perjudicadosTipos de Activos: clasificación detallada
  • 15. Información.- Elementos que contienen datos registrados en medios magnéticos o físicamente.documentos.
  • 21. estudios de mercados.
  • 24. líneas de comandos.
  • 28. planes de negocios.
  • 29. etc.Robo de documentosPérdida de archivosPosibles vulnerabilidades
  • 30. Bases de DatosComunicación seguraAplicaciones SegurasOtras aplicacionesUsuariosPrincipios Básicosde SeguridadSistemas Operativoscon FallasEquiposVulnerabilidadHackers-virusAplicaciones noreparadasB.1. Software.- Programas de computadoras para la automatización de los procesos de la empresa y de los negocios. aplicaciones comerciales.
  • 33. otros.* La Seguridad de la Información evalúa la creación, disposición y utilización de los sistemas. Además detecta y corrige errores o problemas de comunicación entre sistemas.
  • 34. Fallas eléctricasIndisponibilidadMala configuraciónEquiposAmenazasPerdida de informaciónVulnerabilidadesDesastresTrabajo lentoRobos / AtentadosPrincipios Básicosde SeguridadB.2. Hardware.- Infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento.Activos de hardware: cualquier equipo en el cual se almacena, procesa o transmite información de la empresa.
  • 35. DocumentosEquiposPersonasVulnerabilidadPrincipios Básicosde SeguridadUbicaciónInseguraOrganizaciónNo se adaptanal cambioDepartamentosEstructuraVulnerabilidadAreasB.3. Organización.- Aspectos que conforman la estructura física y organizativa de la empresa. Organización lógica y física del personal de la empresa.Estructura Organizativa :Estructura Física :Departamentos.
  • 36. Funciones y Funcionarios.
  • 37. Flujo de información.
  • 38. Flujo de trabajo.
  • 39. Salas de servidores.
  • 44. Salas de trabajo.Principios Básicosde SeguridadVulnerabilidadesMal manejo y perdidade la InformaciónUsuariosNo cooperan con la seguridadContraseñas simplesDescuidoNo bloquean la PCC. Usuarios.- Individuos que utilizan la estructura tecnológica y de comunicación de la empresa y manejan la información.* Se busca formar el hábito de la seguridad para que los usuarios tomen conciencia de las vulnerabilidades.
  • 45. SEGURIDAD INFORMATICAUnidad 3.Principios básicos de la seguridad informática.
  • 46. Principios Básicos de la Seguridad de la Informaciónb) Confidencialidadc) Disponibilidada) IntegridadIntegridad.- Permite garantizar que la información no sea alterada, es decir, que sea íntegra. Estar íntegra significa que esté en su estado original sin haber sido alterada por agentes no autorizados.El quiebre de la Integridad.- Ocurre cuando la información es corrompida, falsificada y burlada.Alteraciones del contenido del documento: inserción, sustitución o remoción.Alteraciones en los elementos que soportan la información: alteración física y lógica en los medios de almacenaje. InformaciónCorrecta
  • 47. Principios Básicos de la Seguridad de la Informaciónb) Confidencialidadc) Disponibilidada) Integridadb) Confidencialidad.- Se encarga y se asegura de proporcionar la información correcta a los usuarios correctos. Toda la información no debe ser vista por todos los usuarios.Perdida de Confidencialidad = Perdida de SecretoLa información confidencial se debe guardar con seguridad sin divulgar a personas no autorizadas.Garantizar la confidencialidad es uno de los factores determinantes para la seguridad. Para el UsuarioCorrectoGrado de Confidencialidado SigiloConfidencialRestrictoSigilosoPúblicoGrado de Sigilo
  • 48. Principios Básicos de la Seguridad de la Informaciónb) Confidencialidadc) Disponibilidada) Integridadc) Disponibilidad.- La información debe llegar a su destino en el momento oportuno y preciso.La disponibilidad permite que:La información se use cuando sea necesario.
  • 49. Que esté al alcance de los usuarios.
  • 50. Que pueda ser accesada cuando se necesite.Garantías de la disponibilidad:Configuración segura en el ambiente para una disponibilidad adecuada.
  • 51. Planeación de copias de seguridad, backups.
  • 52. Definir estrategias para situaciones de contingencia.
  • 53. Fijar rutas alternativas para el transito de la información. En el MomentoCorrecto
  • 55. IntegridadRiesgoPlan de ContingenciaAmenazasConfidencialidadFrecuenciaTiempoDisponibilidadEs constante y ocurre en cualquier momentoAmenazas: Son agentes capaces de hacer explotar los fallos de seguridad o los puntos débiles causando pérdidas y daños a los activos y afectando al negocio.Causas:Naturales.
  • 58. Externas.Amenazas NaturalesAmenazas IntencionalesAmenazas Involuntarias* Principales amenazas más frecuentes: Ocurrencia de Virus
  • 59. Divulgación de contraseñas
  • 60. Acción de hackersFuente: Módulo Security Solutions S. A.Encuesta sobre amenazas más frecuentes en Brasil, año 2000
  • 61. Identificación dePuntos DébilesDimensión deRiesgosDefinición de Medidasde SeguridadCorrección dePuntos Débiles<<Rastrear>><<Analizar>><<Planificar>><<Depurar>>Puntos Débiles o Vulnerabilidadesa)b)c)d)e)f)g)FísicasNaturalesDe HardwareDe SoftwareDe Medios deAlmacenajeDeComunicaciónHumanasPuntos Débiles: Son elementos que al ser explotados por amenazas afectan la integridad,confidencialidad y disponibilidad de la información.* Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información.
  • 62. Exposición deAmenazasAnálisis deRiesgosDeterminación yDefinición deObjetivosElección deZonas y AreasMontaje delAmbientea) Vulnerabilidades Físicas.- Están presentes en los ambientes en los cuales la información se está almacenando o manejando. Instalaciones inadecuadas.
  • 63. Ausencia de equipos de seguridad.
  • 65. Falta de identificación de personas, equipos y áreas.* Las vulnerabilidades físicas ponen en riesgo principalmente al principio de Disponibilidad.b) Vulnerabilidades Naturales.- Están relacionadas con las condiciones de la naturaleza. Humedad.
  • 70. Sismosc) Vulnerabilidades de Hardware.- Los defectos o fallas de fabricación o configuración de los equipos atacan y o alteran los mismos. Ausencia de actualizaciones.
  • 71. Conservación inadecuada.Se debe evaluar: La configuración y dimensión para su correcto funcionamiento.
  • 73. Procesamiento y velocidad adecuada.d) Vulnerabilidades de Software.- Permite la ocurrencia de accesos indebidos a los sistemas y por ende a la información. Configuración e instalación indebida de los programas.
  • 74. Sistemas operativos mal configurados y mal organizados.
  • 76. Ejecución de macro virus.
  • 77. Navegadores de Internet.e) Vulnerabilidades de Medios de Almacenaje.- La utilización inadecuada de los medios de almacenaje afectan la integridad, la confidencialidad y la disponibilidad de la información. Plazo de validez y de caducidad.
  • 78. Defectos de fabricación.
  • 81. Areas o lugares de depósito inadecuados (humedad, calor, moho, magnetismo, etc.)f) Vulnerabilidades de Comunicación.- Esto abarca todo el transito de la información, ya sea cableado, satelital, fibra óptica u ondas de radio inalámbricas.* El éxito en el transito de los datos es crucial en la seguridad de la información.* La seguridad de la información está asociada en el desempeño de los equipos involucrados en la comunicación.Consecuencias: Información no disponible para los usuarios.
  • 82. Información disponible a usuarios incorrectos afectando el principio de Confidencialidad.
  • 83. Altera el estado original de la información afectando el principio de Integridad.Causas: Ausencia de sistemas de encriptación.
  • 84. Mala elección en los sistemas de comunicación.g) Vulnerabilidades Humanas.- Son daños que las personas pueden causar a la información, a los equipos y a los ambientes tecnológicos. Los puntos débiles humanos pueden ser intencionados o no.* La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad adecuadas o simplemente el no acatarlas.Puntos débiles más frecuentes de origen interno: Falta de capacitación específica y adecuada.
  • 85. falta de conciencia de seguridad en los usuarios.Puntos débiles más frecuentes de origen externo: Vandalismo.
  • 88. Hurto / Robo.Causas: Contraseñas débiles.
  • 89. Falta de criptografía en la comunicación.
  • 90. Identificadores: nombres de usuarios, credenciales, etc.SEGURIDAD INFORMATICAUnidad 5.Riesgos, Medidas de Seguridad y Ciclo de Seguridad.
  • 91. Medidas de SeguridadPerceptivasPreventivasCorrectivasBusca evitar el surgimiento de nuevos puntos débiles y amenazas.Orientado hacia la revelación de actos que pongan en riesgo a la información.Orientado hacia la corrección y posterior eliminación y disposición de problemas.Riesgos: Son las probabilidades de que las amenazas exploten los puntos débiles o vulnerabilidades causando daños y pérdidas, y afectando completamente la Integridad, Confidencialidad y Disponibilidad.Su objetivo.- garantizar el éxito de la Comunicación Segura con información Integra, Disponible y Confidencial, a través de Medidas de Seguridad.* La seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir las posibilidades que las potenciales amenazas se concreten.Medidas de Seguridad: Son acciones orientadas hacia la eliminación de vulnerabilidades.* Debe existir medidas de seguridad específicas para el tratamiento de cada caso. Es decir, diferentes medidas para casos distintos.
  • 92. * Las medidas de seguridad son un Conjunto de Prácticas que se integran para buscar un mismo fin y un mismo Objetivo Global de Seguridad.Medida deSeguridad 1Medida deSeguridad 2Solución Global y Eficazde la Seguridad de laInformaciónMedida deSeguridad 3Medida deSeguridad nIntegración deMedidas de SeguridadPrincipales Medidas de SeguridadAnálisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la corrección y protección de activos.Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso para aumentar la conciencia de la seguridad en las personas.Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos ambientes tecnológicos por medio del detalle de sus elementos constituyentes.Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
  • 95. La Seguridad busca … Proteger la Confidencialidad de la información contra accesos no autorizados.
  • 96. Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.
  • 97. Garantizar la Disponibilidad de la información.La Seguridad es instrumentada por ….Políticas y Procedimientos de Seguridad que permiten la identificación y control de amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y Disponibilidad de la Información.
  • 98. VULNERABILIDAD FISICAVULNERABILIDAD NATURALpromueveEMPRESAVULNERABILIDAD DE HARDWAREtiposVULNERABILIDAD DE SOFTWAREVULNERABILIDAD DE ALMACENAMIENTOcomponePROCESO DE LA COMUNICACIONVULNERABILIDAD DE COMUNICACIONACTIVOVULNERABILIDAD HUMANApresentatiposVULNERABILIDADINFORMACIONgeneraatacaeliminaAMENAZAEQUIPOSRIESGOPERSONASenfrentaMEDIDAS DE SEGURIDADcontrolaPLAN DE CONTINGENCIAaccionestiposimplementaPREVENTIVAANALISIS DE RIESGOSPERCEPTIVAPOLITICAS DE SEGURIDADCORRECTIVAESPECIFICACIONES DE SEGURIDADADMINISTRACION DE SEGURIDAD
  • 99. SEGURIDAD INFORMATICAFuente: Academia Latinoamericana de Seguridad Informática – Microsoft TechNetDon’t be a copy, be original