SlideShare uma empresa Scribd logo
1 de 8
SEGURIDAD
INFORMATICA
* INGRID RUIZ JOAQUIN.
INTRODUCCIÓN:

TODA LA INFORMACIÓN ES IMPORTANTE POR QUE ES MUY VALIOSA PARA
TODA EMPRESA O NEGOCIO Y REQUIERE PROTECCIÓN.
_GUARDADA ELECTRÓNICAMENTE .
_IMPRESA O ESCRITA.
_ESTRUCTURA CORPORATIVA DE INFORMACIÓN.
_VIDEOS Y CONVERSACIONES.
OBSTÁCULOS

1) Falta de conciencia en los usuarios finales.
2) Presupuesto.
3) Falta de apoyo.
4)
5)

falta de conocimiento.

responsabilidades no definidas.
6) Herramientas faltantes.
7)

aspectos legales.
¿DE QUE PROTEGERNOS?
• Ataques internos.
• Ataques de acceso remoto.
• Internet ataques externos.
SOLUCIONES:
I._ firewalls.
II._ control de acceso.
III._ cifrado.
IV._ seguridad del edificio.

V._ Seguridad del edificio.
VI._ hots, servidores.
VII._ Routers/ switches.
DISEÑO DEL SISTEMA DE SEGURIDAD:
El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a
cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo

conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que
lo hacen.

1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas

• El administrador debe saber, que existen organismos que informan de forma
actualizada, las técnicas de ataque utilizadas y novedades, ej CERT/CC (Computer
Emergency Response Team Coordination Center) http://www.cert.org,
http://escert.upc.es
http://www.cert.org
http://escert.upc.es

Mais conteúdo relacionado

Mais procurados (19)

Weimer sebastian diego romero
Weimer sebastian diego romeroWeimer sebastian diego romero
Weimer sebastian diego romero
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad electrónica
Seguridad electrónicaSeguridad electrónica
Seguridad electrónica
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informatica
 
Universal security de panama
Universal security de panamaUniversal security de panama
Universal security de panama
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 
Ciberseguridad web
Ciberseguridad webCiberseguridad web
Ciberseguridad web
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 

Destaque

NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 125karen
 
recommendation from Jim
recommendation from Jimrecommendation from Jim
recommendation from JimJohn Hawkins
 
Yo soy santiago ungaretti power point
Yo soy santiago ungaretti power pointYo soy santiago ungaretti power point
Yo soy santiago ungaretti power pointSantiago Ungaretti
 
Avatar un día normal de clases
Avatar  un día normal de clasesAvatar  un día normal de clases
Avatar un día normal de clasesLourdes Jaén
 
Hrd 659 session 4 andragogical model
Hrd 659 session 4 andragogical modelHrd 659 session 4 andragogical model
Hrd 659 session 4 andragogical modelLyndon Godsall
 

Destaque (9)

Rúbrica (1)
Rúbrica (1)Rúbrica (1)
Rúbrica (1)
 
Technion boot camp 2
Technion boot camp 2Technion boot camp 2
Technion boot camp 2
 
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
 
recommendation from Jim
recommendation from Jimrecommendation from Jim
recommendation from Jim
 
Yo soy santiago ungaretti power point
Yo soy santiago ungaretti power pointYo soy santiago ungaretti power point
Yo soy santiago ungaretti power point
 
Avatar un día normal de clases
Avatar  un día normal de clasesAvatar  un día normal de clases
Avatar un día normal de clases
 
Sale Peace Carpet
Sale Peace CarpetSale Peace Carpet
Sale Peace Carpet
 
Auditoria interna0
Auditoria interna0Auditoria interna0
Auditoria interna0
 
Hrd 659 session 4 andragogical model
Hrd 659 session 4 andragogical modelHrd 659 session 4 andragogical model
Hrd 659 session 4 andragogical model
 

Semelhante a Ingrid ruiz Joaquin.

Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...xavazquez
 
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jmangievsr17
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticasangiesepulvedar
 

Semelhante a Ingrid ruiz Joaquin. (20)

Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Ivan
IvanIvan
Ivan
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
resumen
resumenresumen
resumen
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jm
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Cid
CidCid
Cid
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Ingrid ruiz Joaquin.

  • 2. INTRODUCCIÓN: TODA LA INFORMACIÓN ES IMPORTANTE POR QUE ES MUY VALIOSA PARA TODA EMPRESA O NEGOCIO Y REQUIERE PROTECCIÓN. _GUARDADA ELECTRÓNICAMENTE . _IMPRESA O ESCRITA. _ESTRUCTURA CORPORATIVA DE INFORMACIÓN. _VIDEOS Y CONVERSACIONES.
  • 3. OBSTÁCULOS 1) Falta de conciencia en los usuarios finales. 2) Presupuesto. 3) Falta de apoyo. 4) 5) falta de conocimiento. responsabilidades no definidas. 6) Herramientas faltantes. 7) aspectos legales.
  • 4. ¿DE QUE PROTEGERNOS? • Ataques internos. • Ataques de acceso remoto. • Internet ataques externos.
  • 5. SOLUCIONES: I._ firewalls. II._ control de acceso. III._ cifrado. IV._ seguridad del edificio. V._ Seguridad del edificio. VI._ hots, servidores. VII._ Routers/ switches.
  • 6. DISEÑO DEL SISTEMA DE SEGURIDAD: El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. 1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas • El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades, ej CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es