SlideShare uma empresa Scribd logo
1 de 9
es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la
información contenida o circulante para ello existen
una serie de estándares, protocolos, métodos , reglas y
leyes concebidos para minimizar los posibles riesgos a
la infraestructura a la información
•

•
•

LA INFRAESTRUCTURA computacional es la parte
fundamental para el almacenamiento y gestión de la
información para el funcionamiento mismo de la
organización
*LOS USUARIOS: son las personas que utilizan la
estructura tecnológica
*LA INFORMACION: utiliza y reside en la
infraestructura computacional y es utilizada por los
usuarios
PUEDEN SER CAUSADAS POR:
*USUARIOS: en algunos casos sus acciones causan problemas de
seguridad
*PROGRAMAS MALICIOSOS: es instalados (por inatención o maldad)
en el ordenador, abriendo una puerta a los intrusos .
*ERRORES DE PROGRAMA: es por su condición de poder ser usados
como exploits por los crakers.
*
Los puntos de entrada en la red son generalmente el correo, las
páginas web y la entrada de ficheros desde discos, o de
ordenadores ajenos, como portátiles .
Mantener al máximo el número de recursos de red solo en modo
lectura, impide que ordenadores infectados propaguen virus. En el
mismo sentido se pueden reducir los permisos de los usuarios al
mínimo.
Las rosetas de conexión de los edificios deben estar
protegidas y vigiladas. Una medida básica es evitar
tener puntos de red conectados a los switches . Aún
así siempre puede ser sustituido un equipo por
otro no autorizado con lo que hacen falta medidas
adicionales: norma de acceso 802.1x, listas de
control de acceso por MAC addresses, servidores de
DHCP por asignación reservada, etc.
En este caso el control físico se hace más difícil, si bien
se pueden tomar medidas de contención de la emisión
electromagnética para circunscribirla a aquellos
lugares que consideremos apropiados y seguros.
Además se consideran medidas de calidad el uso del
cifrado (WEP, WPA, WPA v.2, uso de certificados
digitales, etc.), contraseñas compartidas y, también en
este caso, los filtros de direcciones MAC.
El reto es asignar estratégicamente los recursos para cada
equipo de seguridad y bienes que intervengan, basándose
en el impacto potencial para el negocio, respecto a los
diversos incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el
sistema de gestión de incidentes necesita saber el valor de
los sistemas de información que pueden ser potencialmente
afectados por incidentes de seguridad
Seguridad informatica

Mais conteúdo relacionado

Mais procurados

Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalaudugarte
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatelove
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion RedesDanielRiosDJ
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 

Mais procurados (20)

Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Tp inf
Tp infTp inf
Tp inf
 
Tp inf
Tp infTp inf
Tp inf
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 

Semelhante a Seguridad informatica

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Caro Prieto
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 

Semelhante a Seguridad informatica (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Presentacin emilia flores
Presentacin  emilia floresPresentacin  emilia flores
Presentacin emilia flores
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
La seguridad en las redes alexis
La seguridad en las redes alexisLa seguridad en las redes alexis
La seguridad en las redes alexis
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 

Seguridad informatica

  • 1.
  • 2. es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante para ello existen una serie de estándares, protocolos, métodos , reglas y leyes concebidos para minimizar los posibles riesgos a la infraestructura a la información
  • 3. • • • LA INFRAESTRUCTURA computacional es la parte fundamental para el almacenamiento y gestión de la información para el funcionamiento mismo de la organización *LOS USUARIOS: son las personas que utilizan la estructura tecnológica *LA INFORMACION: utiliza y reside en la infraestructura computacional y es utilizada por los usuarios
  • 4. PUEDEN SER CAUSADAS POR: *USUARIOS: en algunos casos sus acciones causan problemas de seguridad *PROGRAMAS MALICIOSOS: es instalados (por inatención o maldad) en el ordenador, abriendo una puerta a los intrusos . *ERRORES DE PROGRAMA: es por su condición de poder ser usados como exploits por los crakers. *
  • 5. Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles . Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
  • 6. Las rosetas de conexión de los edificios deben estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red conectados a los switches . Aún así siempre puede ser sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc.
  • 7. En este caso el control físico se hace más difícil, si bien se pueden tomar medidas de contención de la emisión electromagnética para circunscribirla a aquellos lugares que consideremos apropiados y seguros. Además se consideran medidas de calidad el uso del cifrado (WEP, WPA, WPA v.2, uso de certificados digitales, etc.), contraseñas compartidas y, también en este caso, los filtros de direcciones MAC.
  • 8. El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad