SlideShare uma empresa Scribd logo
1 de 10
SEGURIDAD INFORMATICA
INTRODUCCION
Tipos de Información

TIPOS
 Impresos o escritos en
papel.
 Almacenada
electrónicamente.
 Transmite por correo o en
forma electrónica.
 La que se muestra en
videos corporativos.
 Lo que se habla en
conversaciones.
 Estructura corporativa de
información.

OBSTACULOS
Falta de conciencia de
usuarios finales.
Presupuesto.
Falta de apoyo de la alta
gerencia.
Falta de Entrenamiento.
Pobre definición de
responsabilidades.
Falta de herramientas.
Aspectos legales.
Redes y su seguridad
 tipos de ataque
 Son varios los mas comunes son:
 Criptografía y privacidad de las comunicaciones
 Cortafuegos y detección de intrusos
 Protección del sistema centralizado
Soluciones








Firewalls (cortafuegos)
Proxies (o pasarelas)
Control de Acceso
Cifrado (protocolos seguros)
Seguridad del edificio
Hosts, Servidores
Router
Diseño de un sistema de seguridad
La elaboración de sistema de seguridad es el encaminado a
cerrar las posibles vías de ataque, ya que hace imprescindible
un profundo conocimiento acerca de las debilidades que los
atacantes aprovechan, y la forma en que lo hacen.
El administrador debe saber, que existen organismos que
informan de forma actualizada.
Soluciones de seguridad
 Conectividad
 Perimetro

VPN
Cortafuegos

 Detección de intruso
 dentidad

Control de acceso

 Administración de Seguridad

seguridad

Política de
¿A qué nivel se gestiona la seguridad?


Sistema operativo: contraseñas, permisos de
archivos, criptografía



Protocolos y aplicaciones de red: permisos de
acceso, filtrado de datos, criptografía



Identificación de personal: dispositivos de
identificación personal, criptografía
Peligros y modos de ataque
Sniffing : se lleva a cabo en los datos que atraviesan la red, sin
interferir y dañar la conexión, sirve para obtener
passwords(contraseñas), y también información confidencial
propia del usuario.
Protección: sirve para elaborar mecanismos de autenticación y
encriptación.
Barrido de puertos: sirve para la detección de los servicios abiertos
en máquinas TCP y UDP.
Protección: filtrado de puertos permitidos de y alarmas.
Explotar bugs del software: aprovechan errores del software y
muchos programas corren con demasiados privilegios.
Ataque: los hackers elaboran una copia del software y lo llevan
a cabo con unas serie de pruebas para poder detectar alguna
debilidad y puedan aprovecharse.
Protección: correcta programación o incluir parches
actualizando los servicios instalados.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La Seguridad
La SeguridadLa Seguridad
La Seguridad
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
S.o
S.oS.o
S.o
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Tp4
Tp4Tp4
Tp4
 
Tp44
Tp44Tp44
Tp44
 
Tp 4
Tp 4Tp 4
Tp 4
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Semelhante a Seguridad informática 2

Semelhante a Seguridad informática 2 (20)

Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Resumen
ResumenResumen
Resumen
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 

Seguridad informática 2

  • 2. INTRODUCCION Tipos de Información TIPOS  Impresos o escritos en papel.  Almacenada electrónicamente.  Transmite por correo o en forma electrónica.  La que se muestra en videos corporativos.  Lo que se habla en conversaciones.  Estructura corporativa de información. OBSTACULOS Falta de conciencia de usuarios finales. Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Pobre definición de responsabilidades. Falta de herramientas. Aspectos legales.
  • 3.
  • 4. Redes y su seguridad  tipos de ataque  Son varios los mas comunes son:  Criptografía y privacidad de las comunicaciones  Cortafuegos y detección de intrusos  Protección del sistema centralizado
  • 5. Soluciones        Firewalls (cortafuegos) Proxies (o pasarelas) Control de Acceso Cifrado (protocolos seguros) Seguridad del edificio Hosts, Servidores Router
  • 6. Diseño de un sistema de seguridad La elaboración de sistema de seguridad es el encaminado a cerrar las posibles vías de ataque, ya que hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y la forma en que lo hacen. El administrador debe saber, que existen organismos que informan de forma actualizada.
  • 7. Soluciones de seguridad  Conectividad  Perimetro VPN Cortafuegos  Detección de intruso  dentidad Control de acceso  Administración de Seguridad seguridad Política de
  • 8. ¿A qué nivel se gestiona la seguridad?  Sistema operativo: contraseñas, permisos de archivos, criptografía  Protocolos y aplicaciones de red: permisos de acceso, filtrado de datos, criptografía  Identificación de personal: dispositivos de identificación personal, criptografía
  • 9. Peligros y modos de ataque Sniffing : se lleva a cabo en los datos que atraviesan la red, sin interferir y dañar la conexión, sirve para obtener passwords(contraseñas), y también información confidencial propia del usuario. Protección: sirve para elaborar mecanismos de autenticación y encriptación. Barrido de puertos: sirve para la detección de los servicios abiertos en máquinas TCP y UDP. Protección: filtrado de puertos permitidos de y alarmas.
  • 10. Explotar bugs del software: aprovechan errores del software y muchos programas corren con demasiados privilegios. Ataque: los hackers elaboran una copia del software y lo llevan a cabo con unas serie de pruebas para poder detectar alguna debilidad y puedan aprovecharse. Protección: correcta programación o incluir parches actualizando los servicios instalados.