SlideShare una empresa de Scribd logo
1.Seguridad en las comunicaciones Problemas más relevantes Ataques intencionados o no de personas.  (Mal uso del sistema) Desastres naturales.  (Tsunami, Huracán) Incendios.  Vulnerabilidades o agujeros de seguridad del sistema. (SW mal diseñado, creación de SW malicioso para explotar deficiencias)
1.Seguridad en las comunicaciones Formas de Solventar los problemas Ataques intencionados o no de personas.  (Control de Acceso) Desastres naturales.  (Copias de Seguridad, Ghost) Incendios.  Vulnerabilidades o agujeros de seguridad del sistema. (Mejorar, Actualizar el Soft)
2.Medidas ante amenazas lógicas La seguridad lógica es compleja: Conjunción de directivas de seguridad con uso de Firewalls en lugares correctos. Elementos más vulnerables: SSOO-> Evitar fallos de seguridad  (MACOS)   (WINDOWS) Protocolos->Escoger los más seguros Control de Usuarios-> Solo debe acceder quien tenga permiso
2.Medidas ante amenazas lógicas Administración del sistema Monitoreo Herramientas de seguridad Bloqueo de programas maliciosos (hijackers, malwares, spywares ,...(LINK)  )
Algunos métodos de ataque Caballo de troya .  Programa con la propiedad de quedarse residente en el sistema informático que pretendemos hackear y que nos facilita información sobre lo que pasa en él. También puede tratarse de un tipo de virus que utiliza otros programas para propagarse.  C loacker.  También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log).  DNS spoofing.  Suplantar el DNS de otra persona.  Ingenieria social.  Convencer a alguien, por diversos medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie. Kevin Mitnick .  Hacker legendario  (LINK)
3.Medidas de acceso físico Estas medidas de seguridad no valen para nada si el atacante tiene acceso físico al sistema. Sistemas humanos : Guardias de seguridad en los accesos a la empresa o bien al centro de datos. Sistemas biométricos:  Como el acceso mediante huella dactilar o sistemas oculares como reconocimiento de iris, o análisis de voz. Sistemas electrónicos:  Como pueden ser la instalación de cámaras de vigilancia o sensores en puntos clave conectados a una central de alarmas. Sistemas lógicos:  Como pueden ser la utilización de tarjetas de acceso que requieran la utilización de un PIN o la utilización de contraseñas en los accesos a información.

Más contenido relacionado

PPTX
Seguridad informática-Virus, hacker's, y tipos de hacke's.
PPTX
Seguridad informatica
PPT
SEGURIDAD INFORMATICA
PPTX
Seguridad informática
PDF
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informatica
DOCX
Seguridad informática
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informatica
SEGURIDAD INFORMATICA
Seguridad informática
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informática

La actualidad más candente (19)

PPTX
Trabajo practico N2 informática
PPTX
Seguridad en redes
PPT
Seguridad y amenazas en la red.
PPTX
Seguridad informatica charlie
PPT
Power Point de la seguridad informática
PPTX
Seguridad Informatica
PPTX
Tipos de Seguridad informatica
PPT
Seguridad informática
PDF
Seguridad informatica pdf
PPT
Presentacion sobre seguridad informatica
ODP
Presentacion para el wiki alejandro garrido y sergio
PPTX
Seguridad informática
DOCX
Informatica
PPTX
PowerPoint Seguridad Informática
PPTX
Clase virus informáticos, hacker y cracker
PDF
Seguridad Informática
PPTX
Seguridad i
PDF
SEGURIDAD INFORMATICA
PDF
Tp info seguriad informática
Trabajo practico N2 informática
Seguridad en redes
Seguridad y amenazas en la red.
Seguridad informatica charlie
Power Point de la seguridad informática
Seguridad Informatica
Tipos de Seguridad informatica
Seguridad informática
Seguridad informatica pdf
Presentacion sobre seguridad informatica
Presentacion para el wiki alejandro garrido y sergio
Seguridad informática
Informatica
PowerPoint Seguridad Informática
Clase virus informáticos, hacker y cracker
Seguridad Informática
Seguridad i
SEGURIDAD INFORMATICA
Tp info seguriad informática
Publicidad

Destacado (20)

DOC
Encarte Diplomado Liderazgo para la Trasnformacion 2014 Regiones
PDF
Actividad 4
PDF
Indice de competitividad regional IPE-INCORE-2014 ipe
PPTX
César martínez treviño semana 3
PPT
Adriana primera entrega
PPT
G empleo
DOCX
Actividad 2
PPTX
Leccion 4 4 Q Trompetas Sangre Nube Y Fuego Twp
PDF
La libreta secreta
PPT
Imagen Y Posicionamiento El Mercurio Antofagasta
PPTX
PPTX
5 gardner
PPT
Susana Finquelievich, Ciudad en la Sociedad del Conocimiento
PPT
La Kala, un menú mediterrani
PPTX
6 mantenimiento de equipos informáticos
PPT
Tutorial Jaime San Martín
PPTX
Primeros auxilios
PPTX
Resultados del programa listo
PPT
Las Conductas
KEY
Arquitectura Renaciento Italia
Encarte Diplomado Liderazgo para la Trasnformacion 2014 Regiones
Actividad 4
Indice de competitividad regional IPE-INCORE-2014 ipe
César martínez treviño semana 3
Adriana primera entrega
G empleo
Actividad 2
Leccion 4 4 Q Trompetas Sangre Nube Y Fuego Twp
La libreta secreta
Imagen Y Posicionamiento El Mercurio Antofagasta
5 gardner
Susana Finquelievich, Ciudad en la Sociedad del Conocimiento
La Kala, un menú mediterrani
6 mantenimiento de equipos informáticos
Tutorial Jaime San Martín
Primeros auxilios
Resultados del programa listo
Las Conductas
Arquitectura Renaciento Italia
Publicidad

Similar a Seguridad (20)

PPTX
seguridad informatica
ODP
Seguridad Informática - Conceptos básicos
PPTX
Seguridad en Redes de comunicacion
PPTX
Resumen
PDF
Informe seguridad en redes de comunicacion
PPTX
PPTX
Medidas de seguridad en la pc tics
PPTX
Seguridad informática maria
PDF
Resumen 2 seguridad
PPT
Seguridad
PPT
Seguridad informática
PDF
Seguridad, riesgos y delitos informáticos
PDF
Seguridad Informatica y Ethical Hacking
PDF
Seguridad de la_informaci_n_
PPTX
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PPTX
Seguridad informatica 2 ximello
PPTX
Seguridad informatica 2
PPTX
Informatica slideshare
DOCX
Portada
PPTX
SEGURIDAD INFORMÁTICA
seguridad informatica
Seguridad Informática - Conceptos básicos
Seguridad en Redes de comunicacion
Resumen
Informe seguridad en redes de comunicacion
Medidas de seguridad en la pc tics
Seguridad informática maria
Resumen 2 seguridad
Seguridad
Seguridad informática
Seguridad, riesgos y delitos informáticos
Seguridad Informatica y Ethical Hacking
Seguridad de la_informaci_n_
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
Seguridad informatica 2 ximello
Seguridad informatica 2
Informatica slideshare
Portada
SEGURIDAD INFORMÁTICA

Más de aidanciyo (6)

PPT
Complemento: Ampliación de Routers
PPT
Protocolos
PPT
Modelo Osi
PPT
Complemento: Cableado de las redes
PPT
Introducción a las Comunicaciones - Puntos del 1 al 4
PPT
Modelo Tcpip
Complemento: Ampliación de Routers
Protocolos
Modelo Osi
Complemento: Cableado de las redes
Introducción a las Comunicaciones - Puntos del 1 al 4
Modelo Tcpip

Último (20)

PDF
MODELO DE INNOVACION VERNE,HERRAMIENTAS Y METODO.pdf
PPTX
Tema 3 La Función Dirección.fundamental pptx
PPT
Teoria General de Sistemas empresariales
PDF
libro de ofimatica basica, para tecnico profesional
PDF
Contextualización del Sena, etapa induccion
PPTX
Slide_Introducci_n_a_las_empresas.pptx__
PDF
MODELO INNOVACION EN NEGOCIOS , METODOLOGIA APLICADA.pdf
PDF
EMPRENDIMIENTO, MODELO1 LEANS CANVAS.pdf
PDF
D08_SESION 15 y 16_2024.12.06_ISO-26000.pdf
PDF
CLASE 4.pdfkjljbjkbkjbihviuvvuuuuuuuuuuuu
PDF
equipo auxiliar en el manejo de cargas 1
PPTX
NIA 265-SANDOVAL MARIN FRANZ DANNY CODIGO.pptx
PDF
PRESEN-ventas DE VENTAS Y FIDELIZACIONN DE CLI
PDF
ORD-REG-ELEMENTOS-PUBLICITARIOS-AMSS-12-MARZO.pdf
PPTX
EXPO ADMINISTRACION ESTRATEGICA HISTORIA Y EVOLUCIÓN DE LA ADMINISTRACIÓN
PDF
03 - Unidad II - La Plataforma .NET y C# - 2. Tipos Primitivos y Expresiones.pdf
PPTX
ASERTIVIDAD EN EL TRABAJO PARA EL MANEJO DE RRHH
PPTX
CALIDAD TOTAL TRABAJO FULL DE LINA MARTINEZ
PPT
RELACION DE MARKETING CON EL CLIENTE DE EXPE
PDF
UP digital strategy v 2.2.pdf Marketing avanzado
MODELO DE INNOVACION VERNE,HERRAMIENTAS Y METODO.pdf
Tema 3 La Función Dirección.fundamental pptx
Teoria General de Sistemas empresariales
libro de ofimatica basica, para tecnico profesional
Contextualización del Sena, etapa induccion
Slide_Introducci_n_a_las_empresas.pptx__
MODELO INNOVACION EN NEGOCIOS , METODOLOGIA APLICADA.pdf
EMPRENDIMIENTO, MODELO1 LEANS CANVAS.pdf
D08_SESION 15 y 16_2024.12.06_ISO-26000.pdf
CLASE 4.pdfkjljbjkbkjbihviuvvuuuuuuuuuuuu
equipo auxiliar en el manejo de cargas 1
NIA 265-SANDOVAL MARIN FRANZ DANNY CODIGO.pptx
PRESEN-ventas DE VENTAS Y FIDELIZACIONN DE CLI
ORD-REG-ELEMENTOS-PUBLICITARIOS-AMSS-12-MARZO.pdf
EXPO ADMINISTRACION ESTRATEGICA HISTORIA Y EVOLUCIÓN DE LA ADMINISTRACIÓN
03 - Unidad II - La Plataforma .NET y C# - 2. Tipos Primitivos y Expresiones.pdf
ASERTIVIDAD EN EL TRABAJO PARA EL MANEJO DE RRHH
CALIDAD TOTAL TRABAJO FULL DE LINA MARTINEZ
RELACION DE MARKETING CON EL CLIENTE DE EXPE
UP digital strategy v 2.2.pdf Marketing avanzado

Seguridad

  • 1. 1.Seguridad en las comunicaciones Problemas más relevantes Ataques intencionados o no de personas. (Mal uso del sistema) Desastres naturales. (Tsunami, Huracán) Incendios. Vulnerabilidades o agujeros de seguridad del sistema. (SW mal diseñado, creación de SW malicioso para explotar deficiencias)
  • 2. 1.Seguridad en las comunicaciones Formas de Solventar los problemas Ataques intencionados o no de personas. (Control de Acceso) Desastres naturales. (Copias de Seguridad, Ghost) Incendios. Vulnerabilidades o agujeros de seguridad del sistema. (Mejorar, Actualizar el Soft)
  • 3. 2.Medidas ante amenazas lógicas La seguridad lógica es compleja: Conjunción de directivas de seguridad con uso de Firewalls en lugares correctos. Elementos más vulnerables: SSOO-> Evitar fallos de seguridad (MACOS) (WINDOWS) Protocolos->Escoger los más seguros Control de Usuarios-> Solo debe acceder quien tenga permiso
  • 4. 2.Medidas ante amenazas lógicas Administración del sistema Monitoreo Herramientas de seguridad Bloqueo de programas maliciosos (hijackers, malwares, spywares ,...(LINK) )
  • 5. Algunos métodos de ataque Caballo de troya . Programa con la propiedad de quedarse residente en el sistema informático que pretendemos hackear y que nos facilita información sobre lo que pasa en él. También puede tratarse de un tipo de virus que utiliza otros programas para propagarse. C loacker. También llamados Zappers, son programas encargados de borrar nuestras huellas en los sistemas atacados (normalmente borrar los ficheros *.log). DNS spoofing. Suplantar el DNS de otra persona. Ingenieria social. Convencer a alguien, por diversos medios, para que nos facilite información útil para hackear, o para que haga algo que nos beneficie. Kevin Mitnick . Hacker legendario (LINK)
  • 6. 3.Medidas de acceso físico Estas medidas de seguridad no valen para nada si el atacante tiene acceso físico al sistema. Sistemas humanos : Guardias de seguridad en los accesos a la empresa o bien al centro de datos. Sistemas biométricos: Como el acceso mediante huella dactilar o sistemas oculares como reconocimiento de iris, o análisis de voz. Sistemas electrónicos: Como pueden ser la instalación de cámaras de vigilancia o sensores en puntos clave conectados a una central de alarmas. Sistemas lógicos: Como pueden ser la utilización de tarjetas de acceso que requieran la utilización de un PIN o la utilización de contraseñas en los accesos a información.