SlideShare una empresa de Scribd logo
la seguridad Informatica
Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica yLa Seguridad Informática (IT Security) se describe como la distinción táctica y
operacional de la Seguridad, mientras la Seguridad de la Informaciónoperacional de la Seguridad, mientras la Seguridad de la Información
(Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad.
Seguridad InformáticaSeguridad Informática, esta disciplina se, esta disciplina se
encargaría de las implementaciones técnicasencargaría de las implementaciones técnicas
de la protección de la información,de la protección de la información, elel
despliegue de las tecnologías antivirus,despliegue de las tecnologías antivirus,
firewalls, detección de intrusos, detección defirewalls, detección de intrusos, detección de
anomalías, correlación de eventos, atención deanomalías, correlación de eventos, atención de
incidentes, entre otros elementos, que—incidentes, entre otros elementos, que—
articulados con prácticas de gobierno dearticulados con prácticas de gobierno de
tecnología de información—establecen latecnología de información—establecen la
forma de actuar y asegurar las situaciones deforma de actuar y asegurar las situaciones de
fallas parciales o totales, cuando lafallas parciales o totales, cuando la
información es el activo que se encuentra eninformación es el activo que se encuentra en
riesgo. [Jeimy J. Cano, Ph.D., CFE.]riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica yLa Seguridad Informática (IT Security) se describe como la distinción táctica y
operacional de la Seguridad, mientras la Seguridad de la Informaciónoperacional de la Seguridad, mientras la Seguridad de la Información
(Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad.
Seguridad de la InformaciónSeguridad de la Información es la disciplina quees la disciplina que
nos habla de los riesgos, de las amenazas, de losnos habla de los riesgos, de las amenazas, de los
análisis de escenarios, de las buenas prácticas yanálisis de escenarios, de las buenas prácticas y
esquemas normativos, que nos exigen niveles deesquemas normativos, que nos exigen niveles de
aseguramiento de procesos y tecnologías paraaseguramiento de procesos y tecnologías para
elevar el nivel de confianza en la creación, uso,elevar el nivel de confianza en la creación, uso,
almacenamiento, transmisión, recuperación yalmacenamiento, transmisión, recuperación y
disposición final de la información.[Jeimy J.disposición final de la información.[Jeimy J.
Cano, Ph.D., CFE.]Cano, Ph.D., CFE.]
Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
La Seguridad de la Información es la disciplina que se encarga de garantizar laLa Seguridad de la Información es la disciplina que se encarga de garantizar la
confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivoconfidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo
se apoya en la Seguridad Informática (que estaría gobernada por las directrices de lase apoya en la Seguridad Informática (que estaría gobernada por las directrices de la
Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una noSeguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no
puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada depuede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de
"regular" y establecer las pautas a seguir para la protección de la información."regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad queEs habitual que la Seguridad de la Información se apoye en una Política de Seguridad que
se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (dese desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de
la Organización / Empresa) será la encargada de marcar las líneas de actuaciónla Organización / Empresa) será la encargada de marcar las líneas de actuación
(estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas(estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas
tanto técnicas como procedimentales (Seguridad como Proceso) que garantice lostanto técnicas como procedimentales (Seguridad como Proceso) que garantice los
objetivos marcados por la Política de Seguridad.objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo deLas medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de
Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de SeguridadSeguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad
hablaremos en otra ocasión ---, que implementaran las medidas necesarias para elhablaremos en otra ocasión ---, que implementaran las medidas necesarias para el
cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se deberíacumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería
basar la Políticabasar la Política.
Introducción a la seguridad de la información.Introducción a la seguridad de la información.
La Seguridad de la Información se ha convertido en factor esencial en el desarrollloLa Seguridad de la Información se ha convertido en factor esencial en el desarrolllo
económico y social, en un recurso omnipresente como los son los servicios basicos deeconómico y social, en un recurso omnipresente como los son los servicios basicos de
agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en lasagua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las
infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a lainfraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
sociedad.sociedad.
Introducción a la seguridad de la información.Introducción a la seguridad de la información.
Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música,Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música,
video, sonidos, bases de datos con información valiosa y critica, historias clínicas,video, sonidos, bases de datos con información valiosa y critica, historias clínicas,
cuentas, nomina, pedidos, facturación información indispensable para la operación de uncuentas, nomina, pedidos, facturación información indispensable para la operación de un
negocio o q pueden salvar la vida de personas o su condición humana y social.negocio o q pueden salvar la vida de personas o su condición humana y social.
ConceptoConcepto Proposiciones RelevantesProposiciones Relevantes ContextualizaciónContextualización
El concepto de Ethical
Hacking es aplicado como
una Auditoria de Seguridad
con base en la ejecución de
procesos de Test de
Penetración Internos/Externos
(Penetration Testing - Pen
Test). 
Se realizan intrusiones
controladas los sistemas de
Información, con el objetivo
de identificar
vulnerabilidades y amenazas
a las que estan expuestas las
Redes e Infraestructuras
Tecnológicas entregando
como producto final un plan
de acción para mitigar los
riesgos. 
En este mundo de forma general no
existe una conciencia plena, ni se
asume una gran responsabilidad del
empoderamiento y apropiación del
conocimiento y uso de estas toolkit.
Terminan siendo conducidas para
realizar el bien o el mal, puesto que
con el solo uso de un script
automítico en manos de personas
que no tienen idea del daño que
puedan causar (script-kiddies), sin un
compromiso y entendimiento claro
de las consecuencias de sus actos y
el impacto que se pueda generar
en una Organización desde solo
afectar un sistema web de
presencia hasta afectar sistemas de
infraestructuras críticas, en donde
no hablamos solo de activos
tecnológicos materiales si no de
vidas humanas. 
ContextualizaciónContextualización
IlustrativaIlustrativa
Estrategia realizar auditorias de
seguridad de hackning and
defense
ContextualizaciónContextualización
CreativaCreativa
Las evidencias logradas en
el proceso determinan el
exito dependiendo de los
vectores, vulnerabilidades y
estrategias de ataque de
acuerdo al tipo de proceso
concertado White Box
(Caja Blanca), Gray Box
(Caja Gris), Black Box (Caja
Negra) Read Team Testing o
TEMA:Ethical Hacking
BIBLIOGRAFÍA BÁSICABIBLIOGRAFÍA BÁSICA
•
http://gidt.unad.edu.co/pildoras-de-seguridad?start=60http://gidt.unad.edu.co/pildoras-de-seguridad?start=60
•
http://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htmhttp://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htm
•
http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.htmlhttp://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html
•
http://www.youtube.com/watch?v=AZCwMVgYGMIhttp://www.youtube.com/watch?v=AZCwMVgYGMI
http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.htmlhttp://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html
BIBLIOGRAFÍA BÁSICABIBLIOGRAFÍA BÁSICA
•
http://gidt.unad.edu.co/pildoras-de-seguridad?start=60http://gidt.unad.edu.co/pildoras-de-seguridad?start=60
•
http://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htmhttp://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htm
•
http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.htmlhttp://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html
•
http://www.youtube.com/watch?v=AZCwMVgYGMIhttp://www.youtube.com/watch?v=AZCwMVgYGMI
http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.htmlhttp://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html

Más contenido relacionado

PPTX
Seguridad de la Información
PPTX
Seguridad y protección
PDF
Introducción a la seguridad informática
PPT
SEGURIDAD DE LA INFORMACION
PPTX
Unidad i introduccion a la seguridad informatica
ODP
Unidad 3: Seguridad informatica
PPTX
Seguridad de la informacion
PPTX
Unidad 1: Conceptos Generales
Seguridad de la Información
Seguridad y protección
Introducción a la seguridad informática
SEGURIDAD DE LA INFORMACION
Unidad i introduccion a la seguridad informatica
Unidad 3: Seguridad informatica
Seguridad de la informacion
Unidad 1: Conceptos Generales

La actualidad más candente (20)

PPTX
Unidad 2: Ámbitos de seguridad
PDF
Seguridad de la Informacion
PPT
Seguridad Informática
PPTX
Seguridad Informatica
PDF
Seguridad de la Informacion
PPT
Presentación seguridad informática
PPTX
Unidad 4: Gestión de la seguridad.
PPTX
Unidad 1: Introducción a la Seguridad Informática
PPTX
Unidad 3: Riesgos de la información.
PPTX
Seguridad fisica y logica
PPTX
Seguridad Informatica
ODP
Tema 1 - Introducción a la Seguridad Informática
ODP
Seguridad informática
PPTX
Examen seguridad física de los sistemas informáticos
PDF
Ejemplo Politica de seguridad
PPTX
Seguridad fisica e informatica
PPT
Fundamentos básicos de la seguridad informática
PPTX
Principio de seguridad informática
PPTX
Seguridad De la Informacion
PDF
Seguridad de la informacion mitos y tecnologias
Unidad 2: Ámbitos de seguridad
Seguridad de la Informacion
Seguridad Informática
Seguridad Informatica
Seguridad de la Informacion
Presentación seguridad informática
Unidad 4: Gestión de la seguridad.
Unidad 1: Introducción a la Seguridad Informática
Unidad 3: Riesgos de la información.
Seguridad fisica y logica
Seguridad Informatica
Tema 1 - Introducción a la Seguridad Informática
Seguridad informática
Examen seguridad física de los sistemas informáticos
Ejemplo Politica de seguridad
Seguridad fisica e informatica
Fundamentos básicos de la seguridad informática
Principio de seguridad informática
Seguridad De la Informacion
Seguridad de la informacion mitos y tecnologias
Publicidad

Destacado (19)

PPTX
Introduccion a la Seguridad informatica
PPTX
Ethical Hacking
PPTX
La extorsión
PDF
Jornadas universitarias fpv 2010 medina
PPTX
Extorsion Telefonica
PDF
Triptico el abc de la tarea docente
PPTX
introduccion Hacking etico
DOC
4.5.3 investigacion de accdentes f
PDF
Libro de gestión Francisco Perez
PDF
Le Mag Valeur et Capital Juin 2016
DOC
HOW THE SUNGOD REACHED AMERICA, c.2500 BC
PDF
La Grange Agriculture and Water Opportunities Newsletter number 4, October 2013
DOCX
Instalación de windows 8 paso a paso
PPT
Web 2.0 at CCLC
PDF
annex- women, water, sanitation and human settlements(2004)
PDF
An c xml_punchout_implementation
PPTX
Online psy 266 ch. 1 presentation
PDF
Manual de Instalación - Arch linux
PPTX
Virtual reality barcelona
Introduccion a la Seguridad informatica
Ethical Hacking
La extorsión
Jornadas universitarias fpv 2010 medina
Extorsion Telefonica
Triptico el abc de la tarea docente
introduccion Hacking etico
4.5.3 investigacion de accdentes f
Libro de gestión Francisco Perez
Le Mag Valeur et Capital Juin 2016
HOW THE SUNGOD REACHED AMERICA, c.2500 BC
La Grange Agriculture and Water Opportunities Newsletter number 4, October 2013
Instalación de windows 8 paso a paso
Web 2.0 at CCLC
annex- women, water, sanitation and human settlements(2004)
An c xml_punchout_implementation
Online psy 266 ch. 1 presentation
Manual de Instalación - Arch linux
Virtual reality barcelona
Publicidad

Similar a Seguridad informatica (20)

PDF
Curso seguridad en sistemas de informacion
DOCX
Sistemas de Seguridad Informática
PPTX
Seguridad de la informatica
PDF
Seguridad Informática Tema 1: Introducción a la seguridad informática
PDF
Seguridad de la información
PPTX
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
PPT
Arquitectura de seguridad de redes
PPT
Arquitectura de seguridad de redes
PPTX
Seguridad informática
PDF
Evaluación de riesgos
PDF
SEGURIDAD INFORMATICA
DOC
PPT
Presentacion sobre seguridad informatica
DOC
Introduccionalacriptologia (1)
DOC
Introduccionalacriptologia
PDF
Seguridad Informatica
DOCX
Foro primer bloque teoria de la seguridad
PDF
Cripto Básica
PDF
Seguridad informática cni
PPTX
seguridad informática
Curso seguridad en sistemas de informacion
Sistemas de Seguridad Informática
Seguridad de la informatica
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad de la información
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Arquitectura de seguridad de redes
Arquitectura de seguridad de redes
Seguridad informática
Evaluación de riesgos
SEGURIDAD INFORMATICA
Presentacion sobre seguridad informatica
Introduccionalacriptologia (1)
Introduccionalacriptologia
Seguridad Informatica
Foro primer bloque teoria de la seguridad
Cripto Básica
Seguridad informática cni
seguridad informática

Último (20)

PPTX
El uso de las TIC en la vida cotidiana..
PDF
capacitación de aire acondicionado Bgh r 410
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
CyberOps Associate - Cisco Networking Academy
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Distribucion de frecuencia exel (1).pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPT
Protocolos de seguridad y mecanismos encriptación
El uso de las TIC en la vida cotidiana..
capacitación de aire acondicionado Bgh r 410
informe_fichas1y2_corregido.docx (2) (1).pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
CyberOps Associate - Cisco Networking Academy
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Sesion 1 de microsoft power point - Clase 1
TRABAJO DE TECNOLOGIA.pdf...........................
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
ccna: redes de nat ipv4 stharlling cande
Historia Inteligencia Artificial Ana Romero.pptx
Diapositiva proyecto de vida, materia catedra
Power Point Nicolás Carrasco (disertación Roblox).pptx
Distribucion de frecuencia exel (1).pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
Propuesta BKP servidores con Acronis1.pptx
Documental Beyond the Code (Dossier Presentación - 2.0)
historia_web de la creacion de un navegador_presentacion.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Protocolos de seguridad y mecanismos encriptación

Seguridad informatica

  • 2. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información. La Seguridad Informática (IT Security) se describe como la distinción táctica yLa Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Informaciónoperacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad. Seguridad InformáticaSeguridad Informática, esta disciplina se, esta disciplina se encargaría de las implementaciones técnicasencargaría de las implementaciones técnicas de la protección de la información,de la protección de la información, elel despliegue de las tecnologías antivirus,despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección defirewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención deanomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—incidentes, entre otros elementos, que— articulados con prácticas de gobierno dearticulados con prácticas de gobierno de tecnología de información—establecen latecnología de información—establecen la forma de actuar y asegurar las situaciones deforma de actuar y asegurar las situaciones de fallas parciales o totales, cuando lafallas parciales o totales, cuando la información es el activo que se encuentra eninformación es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]riesgo. [Jeimy J. Cano, Ph.D., CFE.]
  • 3. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información. La Seguridad Informática (IT Security) se describe como la distinción táctica yLa Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Informaciónoperacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad. Seguridad de la InformaciónSeguridad de la Información es la disciplina quees la disciplina que nos habla de los riesgos, de las amenazas, de losnos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas yanálisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles deesquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías paraaseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso,elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación yalmacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J.disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]Cano, Ph.D., CFE.]
  • 4. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
  • 5. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información. La Seguridad de la Información es la disciplina que se encarga de garantizar laLa Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivoconfidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de lase apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una noSeguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada depuede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información."regular" y establecer las pautas a seguir para la protección de la información. Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad queEs habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (dese desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuaciónla Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas(estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice lostanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.objetivos marcados por la Política de Seguridad. Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo deLas medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de SeguridadSeguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para elhablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se deberíacumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Políticabasar la Política.
  • 6. Introducción a la seguridad de la información.Introducción a la seguridad de la información. La Seguridad de la Información se ha convertido en factor esencial en el desarrollloLa Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos deeconómico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en lasagua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a lainfraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la sociedad.sociedad.
  • 7. Introducción a la seguridad de la información.Introducción a la seguridad de la información. Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música,Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música, video, sonidos, bases de datos con información valiosa y critica, historias clínicas,video, sonidos, bases de datos con información valiosa y critica, historias clínicas, cuentas, nomina, pedidos, facturación información indispensable para la operación de uncuentas, nomina, pedidos, facturación información indispensable para la operación de un negocio o q pueden salvar la vida de personas o su condición humana y social.negocio o q pueden salvar la vida de personas o su condición humana y social.
  • 8. ConceptoConcepto Proposiciones RelevantesProposiciones Relevantes ContextualizaciónContextualización El concepto de Ethical Hacking es aplicado como una Auditoria de Seguridad con base en la ejecución de procesos de Test de Penetración Internos/Externos (Penetration Testing - Pen Test).  Se realizan intrusiones controladas los sistemas de Información, con el objetivo de identificar vulnerabilidades y amenazas a las que estan expuestas las Redes e Infraestructuras Tecnológicas entregando como producto final un plan de acción para mitigar los riesgos.  En este mundo de forma general no existe una conciencia plena, ni se asume una gran responsabilidad del empoderamiento y apropiación del conocimiento y uso de estas toolkit. Terminan siendo conducidas para realizar el bien o el mal, puesto que con el solo uso de un script automítico en manos de personas que no tienen idea del daño que puedan causar (script-kiddies), sin un compromiso y entendimiento claro de las consecuencias de sus actos y el impacto que se pueda generar en una Organización desde solo afectar un sistema web de presencia hasta afectar sistemas de infraestructuras críticas, en donde no hablamos solo de activos tecnológicos materiales si no de vidas humanas.  ContextualizaciónContextualización IlustrativaIlustrativa Estrategia realizar auditorias de seguridad de hackning and defense ContextualizaciónContextualización CreativaCreativa Las evidencias logradas en el proceso determinan el exito dependiendo de los vectores, vulnerabilidades y estrategias de ataque de acuerdo al tipo de proceso concertado White Box (Caja Blanca), Gray Box (Caja Gris), Black Box (Caja Negra) Read Team Testing o TEMA:Ethical Hacking
  • 9. BIBLIOGRAFÍA BÁSICABIBLIOGRAFÍA BÁSICA • http://gidt.unad.edu.co/pildoras-de-seguridad?start=60http://gidt.unad.edu.co/pildoras-de-seguridad?start=60 • http://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htmhttp://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htm • http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.htmlhttp://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html • http://www.youtube.com/watch?v=AZCwMVgYGMIhttp://www.youtube.com/watch?v=AZCwMVgYGMI http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.htmlhttp://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html
  • 10. BIBLIOGRAFÍA BÁSICABIBLIOGRAFÍA BÁSICA • http://gidt.unad.edu.co/pildoras-de-seguridad?start=60http://gidt.unad.edu.co/pildoras-de-seguridad?start=60 • http://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htmhttp://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htm • http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.htmlhttp://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html • http://www.youtube.com/watch?v=AZCwMVgYGMIhttp://www.youtube.com/watch?v=AZCwMVgYGMI http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.htmlhttp://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html