SlideShare una empresa de Scribd logo
SEGURIDADINFORMATICA GUSTAVO ADOLFO VARGAS
CONTENIDOConcepto general de seguridad informáticaElementos de la seguridad informáticaSeguridad físicaSeguridad lógicaAmenazas humanasVirusModelo de protecciónPasswords
SEGURIDAD   INFORMATICALa seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
ELEMENTOS INTEGRIDADComponentes del sistema permanecen inalterados a menos que sean modificados por los usuarios Autorizados   ISPONIBILIDADLos usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. PRIVACIDADLos componentes del sistema son accesibles sólo por los usuarios autorizados.
CONTROLSolo los usuarios autorizados deciden cuando y como permitir el acceso a la información.AUTENTICIDADDefinir que la información requerida es válida y utilizable en tiempo, forma y distribución.NO REPUDIOEvita que cualquier entidad que envió o recibió información alegue, que no lo hizo. AUDITORIADeterminar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
SEGURIDAD FISICA Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información.
AMENAZASIncendios
Inundaciones
Terremotos
Instalaciones eléctricas
 Estática
 Suministro interrumpido de corriente
 Cableados defectuosos
Seguridad del equipamientoCONTROLES:Sistemas de alarma
Control de personas
Control de vehículos
Barreras infrarrojas ultrasónicas
Control de hardware
Controles biométricos

Más contenido relacionado

PPTX
Cortafuegos
PDF
LE CONTRÔLE-COMMANDE DES POSTES.pdf
PPTX
Internet secutity ppt by vaishnavi khandelwal
PDF
Tema 1. Introducción a la Seguridad Informática
PPTX
What is network detection and response?
PDF
Seguridad en redes
PDF
Cours et exercices generale en electricite
PPTX
EIA-569
Cortafuegos
LE CONTRÔLE-COMMANDE DES POSTES.pdf
Internet secutity ppt by vaishnavi khandelwal
Tema 1. Introducción a la Seguridad Informática
What is network detection and response?
Seguridad en redes
Cours et exercices generale en electricite
EIA-569

Similar a Seguridad informatica (20)

PPTX
Seguridad Informatica
ODP
Seguridad informática.
ODP
Trabajo alberto seguridad
PPTX
Seguridad y privacidad en windows
PPTX
seguridad informatica 1B
ODP
Presentaciónseguridadinformática
PPT
ODP
Seguridad informatica alex
ODP
SEGURIDAD INFORMÁTICA+caso real
PPTX
SEGURIDAD EN REDES
ODP
Seguridad informatica
ODP
Presentaciónbat03
ODP
Seguridad Informatica
ODP
Presentacion seguridad
PPTX
Seguridad informatica marlon
PPTX
Seguridad informática
ODP
Trabajo seguridad informatica fatima
PPTX
PPT
6 seguridad
PDF
Presentacion seguriad informatica grupo 4
Seguridad Informatica
Seguridad informática.
Trabajo alberto seguridad
Seguridad y privacidad en windows
seguridad informatica 1B
Presentaciónseguridadinformática
Seguridad informatica alex
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD EN REDES
Seguridad informatica
Presentaciónbat03
Seguridad Informatica
Presentacion seguridad
Seguridad informatica marlon
Seguridad informática
Trabajo seguridad informatica fatima
6 seguridad
Presentacion seguriad informatica grupo 4
Publicidad

Último (20)

PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
CyberOps Associate - Cisco Networking Academy
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
El uso de las TIC en la vida cotidiana..
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Curso de generación de energía mediante sistemas solares
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
historia_web de la creacion de un navegador_presentacion.pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Guía 5. Test de orientación Vocacional 2.docx
CyberOps Associate - Cisco Networking Academy
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Diapositiva proyecto de vida, materia catedra
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
ccna: redes de nat ipv4 stharlling cande
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
capacitación de aire acondicionado Bgh r 410
El uso de las TIC en la vida cotidiana..
Protocolos de seguridad y mecanismos encriptación
Curso de generación de energía mediante sistemas solares
Publicidad

Seguridad informatica

  • 2. CONTENIDOConcepto general de seguridad informáticaElementos de la seguridad informáticaSeguridad físicaSeguridad lógicaAmenazas humanasVirusModelo de protecciónPasswords
  • 3. SEGURIDAD INFORMATICALa seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
  • 4. ELEMENTOS INTEGRIDADComponentes del sistema permanecen inalterados a menos que sean modificados por los usuarios Autorizados ISPONIBILIDADLos usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. PRIVACIDADLos componentes del sistema son accesibles sólo por los usuarios autorizados.
  • 5. CONTROLSolo los usuarios autorizados deciden cuando y como permitir el acceso a la información.AUTENTICIDADDefinir que la información requerida es válida y utilizable en tiempo, forma y distribución.NO REPUDIOEvita que cualquier entidad que envió o recibió información alegue, que no lo hizo. AUDITORIADeterminar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
  • 6. SEGURIDAD FISICA Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información.
  • 23. Verificación de firmasSEGURIDAD LOGICAAplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • 24. Identificación:El usuario se da a conocer al sistema.Autentificación: Verificación del sistema ante la Identificación.Formas de Autentificación-Verificación Algo que la persona conoce – Password Algo que la persona es - Huella digital Algo que la persona hace - Firmar
  • 25. AMENAZAS HUMANASHacker: Persona curiosa, inconformista y paciente que busca su superación continua aprovechando las posibilidades que le brindan los sistemas.Cracker:hacker dañino.Phreaker: Persona que engaña a las compañías telefónicas para su beneficio propio.Pirata Informático: Persona que vende software protegido por las leyes de Copyright.Creador de virus: Diseminadores de virusInsider: Personal interno de una organización que amenaza de cualquier forma al sistema de la misma.
  • 26. VIRUSPrograma de actuar subrepticio para el usuario; cuyo código incluye información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas, puedan reproducirse y ser susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o daño de los programas,información y/o hardware afectados.Modelo:DañinoAutoreproductorSubrepticioDaño ImplícitoDaño Explícito
  • 27. TIPOS DE VIRUSProgramas que no cumplen con la definición de virusSector de ArranqueArchivos ejecutablesResidentesMacrovirusDe emailDe sabotajeHoaxGusanosCaballos de TroyaBombas lógicasARMAS DIGITALESCarácter Vandálico Amateur
  • 28. ANTIVIRUSGran base de datos con la “huella digital” de todos los virus conocidos para identificarlos y también con las pautas más comunes de los virus.DETECCIÓN – IDENTIFICACIÓN Scanning Búsqueda heurística Gran base de datos con la “huella digital” de todos los virus conocidos para identificarlos y también con las pautas más comunes de los virus. Monitor de actividad Detección – Identificación Chequeador de integridadDETECCIÓNConfirmar la presencia de un virusIDENTIFICACIÓNDeterminar que virus fue detectado
  • 30. Política de seguridad de la organización
  • 31. Sistema de seguridad a nivel físico
  • 32. Seguridad a nivel Router–Firewall
  • 33. Plan de respuestas a incidentes
  • 34. Sistemas de detección de intrusos (IDS)
  • 35. Penetration TestingPENETRATION TESTINGConjuntos de técnicas tendientes a realizar una evaluación integral de las debilidades de los sistema.EXTERNOFuerzas de las passwordsCaptura de tráfico de redDetección de protocolosScanning de puertosVulnerabilidades existentesAtaques de DoS Test de servidoresINTERNOProtocolos internos Autentificación de usuarios Verificación de permisos Aplicaciones propietarias Ataques de DoS Seguridad física en las estaciones de trabajo
  • 36. PASSWORDNORMAS DE ELECCIÓN DE PASSWORDSNo utilizar contraseñas que sean palabras
  • 37. No usar contraseñas con algún significado.
  • 39. Longitud mínima de 7 caracteres.
  • 40. Contraseñas diferentes en sistemas diferentes.
  • 41. Ser fáciles de recordar Uso de nemotécnicos.
  • 42. NO permitir cuentas sin contraseña.
  • 43. NO mantener las contraseñas por defecto.
  • 44. NO compartirlas.NORMAS DE GESTIÓN DE PASSWORDSNO permitir cuentas sin contraseña.
  • 45. NO mantener las contraseñas por defecto.
  • 47. NO escribir, enviar o decir la contraseña.
  • 48. Cambiarlas periódicamente.CRIPTOGRAFIAProviene del griego Kruiptoz (Kripto–Oculto). Arte de escribir con clave secreta o de un modo enigmático.Ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante la utilización de claves, que solo el emisor y receptor conocen.
  • 49. METODOS CRIPTOGRAFICOSSimétricos o de Clave Privada: se emplea la misma clave para cifrar y descifrar. El emisor y receptor deben conocerlas.Clásicos Modernos Método del CesarRedes de FeistelTransposición DES–3DESSustitución general IDEALa escítala Blowfish RC5 CASTRijndael AES