SlideShare una empresa de Scribd logo
1 de 14
Protección de los sistemas de
        información
Riesgos de intrusiones en
la red:
Piratas Informáticos:
Son los intrusos que obtienen acceso
mediante la modificación del software
o la explotación de las
vulnerabilidades del software.
Los cuatro tipos de amenazas que
surgen cuanto in pirata informático
accede a la red son:                    1. Robo de información:
1:Robo de información.                  Es el robo de información confidencial para utilizarse o venderse. (Robo
2: Robo de identidad.                   de información confidencial de una organización)
                                        2. Rodo de identidad:
3:perdida y manipulación de datos.
                                        Es el robo de información personal para usurpar la identidad de una
4:Interrupción del servicio.
                                        persona. Para obtener documentos legales, solicitar créditos y hacer
                                        compras en línea no autorizadas.
                                        3. Pérdida y manipulación de datos:
                                        Es el ingreso no autorizado en una PC para destruir o alterar los registros
                                        de datos. (Ej.: envío de un virus que formatea el disco duro de la PC 
                                        perdida de datos) (Ej.: ingreso no autorizado en un sistema de registros
                                        para modificar información    manipulación de datos)
                                        4. Interrupción de servicios:
                                        Se impide a los usuarios acceder a servicios que deberías poder acceder.
Orígenes de las intrusiones en la red

                                            Amenazas Internas

                                            Proviene de personas internas a la organización.
                                            Pueden acceder físicamente al equipo de red.




Amenazas Externas:

Provienen de personas que trabajan fuera de la
organización.

No tienen autorización para acceder al sistema o a la red.

Comúnmente acceden a la red por internet, enlaces
inalámbricos o por servidores de acceso dial-up.
Ingeniería social y suplantación de identidad:
En el contexto de la seguridad de computadores y redes es
una serie de técnicas utilizadas para engañara los usuarios
internos a fin de que realicen acciones específicas o revelen
información confidencial.




Técnicas comunes utilizadas en la Ingeniería
Social:
 Pretexto:
 Obtención fraudulenta de información confidencial, comúnmente por vis telefónica en la cual se inventa una situación
 para convencer al usuario.

 Suplantación de identidad:
 Obtención fraudulenta de la información al hacerse pasar por alguien confiable. (mensajes por correo electrónico).


 Vishing:
 (suplantación de identidad telefónica): Obtención fraudulenta de la información por medio de VoIP (mensajes de voz).
MÉTODOS DE ATAQUE:
Virus, Gusanos y Caballos de Troya:
Virus
Programa que se ejecuta y se propaga al modificar otros programas o archivos
   1:no puede iniciarse por sí mismo, sino que debe ser activado
  2:no puede hacer más que replicarse y propagarse

  3:puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. puede estar
  programado para borrar o dañar archivos específicos antes de propagarse




  4:pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes
  instantáneos, disquetes, CD o dispositivos USB
Gusanos:
1:no necesita adjuntarse a un programa existente

2:utiliza la red para enviar copias de sí mismo a cualquier host conectado
3:puede ejecutarse independientemente y propagarse rápidamente.
4:No requieren necesariamente activación o intervención humana.
5:pueden infectar rápidamente grandes partes de Internet.


Caballo de Troya:
Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa legítimo, cuando en realidad se
trata de una herramienta de ataque.

1:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa .

2:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa.

3:pueden dañar el contenido del disco duro de la computadora.
Spyreware, Cookies de seguimiento, adware y elementos emergentes.

 Spyware:
 Programa que reúne información personal de una
 computadora sin permiso o conocimiento.




  1:se instala de manera inadvertida.
  2:Puede disminuir la velocidad de una computadora.
  3:Puede realizar cambios a las configuraciones internas.



                              Cookies de seguimiento:


 Tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet
 cuando visitan sitios Web.
USO DE FIREWALL
¿Que es un Firewall?
Firewall:
Herramienta de seguridad efectiva para la protección de los usuarios internos de la red contralas amenazas externas.
Controla el tráfico redes ayudando así a prevenir el acceso sin autorización.

Técnicas utilizadas por los Firewalls para determinas que
acceso permitir y que acceso denegar en una red:




 Filtrado de paquetes:
 evita o permite el acceso de acuerdo con las direcciones IP o MAC.
 -
 Filtrado de aplicaciones:
 evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
 -
 Filtrado de URL:
 evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
 -Inspección de paquetes con estado (SPI, Stateful Packet Inspection):
 permite los paquetes solicitados por los host internos y los paquetes no solicitados los bloquea, a menos que se permitan
 específicamente. Puede reconocer y filtrar tipos específicos de ataques, como los ataques DOS.
Utilización del Firewall




Intranet:
Red diseñada para que solo puedan acceder a ella los empleados internos de una organización.



Zona Desmilitarizada (DMZ):
Es un área de un diseño de red ubicada entre la red interna y la red externa(normalmente internet). Se utiliza para
dispositivos que pueden recibir trafico de internet, por ejemplos servidores Web, FTP, SMTP y DNS.
Medidas de seguridad comunes

 Política de Seguridad:
 Es una documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y del
 funcionamiento de una organización . Es una declaración formal de las normas que los usuarios deben respetar a fin de
 acceder a los bienes de tecnología e información.



  Puntos importantes que deben incluirse en una política de
  seguridad:



1.políticas de identificación y autenticación.
2.Políticas de contraseñas.
3.Políticas de usos aceptables.
4.Políticas de acceso remoto.
5.Procedimientos para el mantenimiento de red.
6.Procedimientos para el manejo de incidentes
Hasta aquí nuestra presentación




                        Carmen Ayala
                        Carlos Ortega

Más contenido relacionado

La actualidad más candente

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la redaydinalvaro
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes SEBASABES
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 

La actualidad más candente (19)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Revista
RevistaRevista
Revista
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 

Destacado

Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticosopj-batishake
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticosJoel031299
 
Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Peter Kroll
 
Opex presentacion
Opex presentacionOpex presentacion
Opex presentacionRaul Guzman
 
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaCapitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaYarquiri Claudio
 
OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)Diana Aquino
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaAlberto Calle
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoTips Seguridad
 

Destacado (20)

Excelencia Operativa
Excelencia OperativaExcelencia Operativa
Excelencia Operativa
 
Opex EXCELENCIA OPERACIONAL
Opex EXCELENCIA OPERACIONALOpex EXCELENCIA OPERACIONAL
Opex EXCELENCIA OPERACIONAL
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticos
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticos
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015Presentación semana académica unam big data abril 2015
Presentación semana académica unam big data abril 2015
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Excelencia Operativa
Excelencia OperativaExcelencia Operativa
Excelencia Operativa
 
Opex presentacion
Opex presentacionOpex presentacion
Opex presentacion
 
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaCapitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
 
OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)OPEX (EXCELENCIA OPERACIONAL)
OPEX (EXCELENCIA OPERACIONAL)
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Telecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbricaTelecomunicaciones, internet y tecnología inalámbrica
Telecomunicaciones, internet y tecnología inalámbrica
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 

Similar a SistemasInformProtección

Similar a SistemasInformProtección (20)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 

Más de Carlos Ortega

Diseño procedimientos de entrada
Diseño procedimientos de entradaDiseño procedimientos de entrada
Diseño procedimientos de entradaCarlos Ortega
 
Presentación1 de base de datos
Presentación1 de base de datosPresentación1 de base de datos
Presentación1 de base de datosCarlos Ortega
 
Modelo entidad relación presentacion
Modelo entidad relación presentacionModelo entidad relación presentacion
Modelo entidad relación presentacionCarlos Ortega
 
Análisis y diseño de sistemas de información
Análisis y diseño de sistemas de informaciónAnálisis y diseño de sistemas de información
Análisis y diseño de sistemas de informaciónCarlos Ortega
 

Más de Carlos Ortega (7)

Diseño procedimientos de entrada
Diseño procedimientos de entradaDiseño procedimientos de entrada
Diseño procedimientos de entrada
 
Presentación1 de base de datos
Presentación1 de base de datosPresentación1 de base de datos
Presentación1 de base de datos
 
Modelo entidad relación presentacion
Modelo entidad relación presentacionModelo entidad relación presentacion
Modelo entidad relación presentacion
 
Análisis y diseño de sistemas de información
Análisis y diseño de sistemas de informaciónAnálisis y diseño de sistemas de información
Análisis y diseño de sistemas de información
 
Que son los crm
Que son los crmQue son los crm
Que son los crm
 
Que son los crm
Que son los crmQue son los crm
Que son los crm
 
Que son los crm
Que son los crmQue son los crm
Que son los crm
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 

Último (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 

SistemasInformProtección

  • 1. Protección de los sistemas de información
  • 2. Riesgos de intrusiones en la red: Piratas Informáticos: Son los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software. Los cuatro tipos de amenazas que surgen cuanto in pirata informático accede a la red son: 1. Robo de información: 1:Robo de información. Es el robo de información confidencial para utilizarse o venderse. (Robo 2: Robo de identidad. de información confidencial de una organización) 2. Rodo de identidad: 3:perdida y manipulación de datos. Es el robo de información personal para usurpar la identidad de una 4:Interrupción del servicio. persona. Para obtener documentos legales, solicitar créditos y hacer compras en línea no autorizadas. 3. Pérdida y manipulación de datos: Es el ingreso no autorizado en una PC para destruir o alterar los registros de datos. (Ej.: envío de un virus que formatea el disco duro de la PC  perdida de datos) (Ej.: ingreso no autorizado en un sistema de registros para modificar información  manipulación de datos) 4. Interrupción de servicios: Se impide a los usuarios acceder a servicios que deberías poder acceder.
  • 3. Orígenes de las intrusiones en la red Amenazas Internas Proviene de personas internas a la organización. Pueden acceder físicamente al equipo de red. Amenazas Externas: Provienen de personas que trabajan fuera de la organización. No tienen autorización para acceder al sistema o a la red. Comúnmente acceden a la red por internet, enlaces inalámbricos o por servidores de acceso dial-up.
  • 4. Ingeniería social y suplantación de identidad: En el contexto de la seguridad de computadores y redes es una serie de técnicas utilizadas para engañara los usuarios internos a fin de que realicen acciones específicas o revelen información confidencial. Técnicas comunes utilizadas en la Ingeniería Social: Pretexto: Obtención fraudulenta de información confidencial, comúnmente por vis telefónica en la cual se inventa una situación para convencer al usuario. Suplantación de identidad: Obtención fraudulenta de la información al hacerse pasar por alguien confiable. (mensajes por correo electrónico). Vishing: (suplantación de identidad telefónica): Obtención fraudulenta de la información por medio de VoIP (mensajes de voz).
  • 5. MÉTODOS DE ATAQUE: Virus, Gusanos y Caballos de Troya: Virus Programa que se ejecuta y se propaga al modificar otros programas o archivos 1:no puede iniciarse por sí mismo, sino que debe ser activado 2:no puede hacer más que replicarse y propagarse 3:puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. puede estar programado para borrar o dañar archivos específicos antes de propagarse 4:pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB
  • 6. Gusanos: 1:no necesita adjuntarse a un programa existente 2:utiliza la red para enviar copias de sí mismo a cualquier host conectado 3:puede ejecutarse independientemente y propagarse rápidamente. 4:No requieren necesariamente activación o intervención humana. 5:pueden infectar rápidamente grandes partes de Internet. Caballo de Troya: Programa que no se replica por sí mismo y que se escribe para asemejarse aun programa legítimo, cuando en realidad se trata de una herramienta de ataque. 1:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa . 2:se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa. 3:pueden dañar el contenido del disco duro de la computadora.
  • 7. Spyreware, Cookies de seguimiento, adware y elementos emergentes. Spyware: Programa que reúne información personal de una computadora sin permiso o conocimiento. 1:se instala de manera inadvertida. 2:Puede disminuir la velocidad de una computadora. 3:Puede realizar cambios a las configuraciones internas. Cookies de seguimiento: Tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.
  • 8. USO DE FIREWALL ¿Que es un Firewall? Firewall: Herramienta de seguridad efectiva para la protección de los usuarios internos de la red contralas amenazas externas. Controla el tráfico redes ayudando así a prevenir el acceso sin autorización. Técnicas utilizadas por los Firewalls para determinas que acceso permitir y que acceso denegar en una red: Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC. - Filtrado de aplicaciones: evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto. - Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas. -Inspección de paquetes con estado (SPI, Stateful Packet Inspection): permite los paquetes solicitados por los host internos y los paquetes no solicitados los bloquea, a menos que se permitan específicamente. Puede reconocer y filtrar tipos específicos de ataques, como los ataques DOS.
  • 9. Utilización del Firewall Intranet: Red diseñada para que solo puedan acceder a ella los empleados internos de una organización. Zona Desmilitarizada (DMZ): Es un área de un diseño de red ubicada entre la red interna y la red externa(normalmente internet). Se utiliza para dispositivos que pueden recibir trafico de internet, por ejemplos servidores Web, FTP, SMTP y DNS.
  • 10.
  • 11.
  • 12. Medidas de seguridad comunes Política de Seguridad: Es una documentación que proporciona información detallada sobre las limitaciones físicas, del sistema y del funcionamiento de una organización . Es una declaración formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnología e información. Puntos importantes que deben incluirse en una política de seguridad: 1.políticas de identificación y autenticación. 2.Políticas de contraseñas. 3.Políticas de usos aceptables. 4.Políticas de acceso remoto. 5.Procedimientos para el mantenimiento de red. 6.Procedimientos para el manejo de incidentes
  • 13.
  • 14. Hasta aquí nuestra presentación Carmen Ayala Carlos Ortega