SlideShare una empresa de Scribd logo
1 de 19
SEGURIDADINFORMATICA  GUSTAVO ADOLFO VARGAS
CONTENIDO Concepto general de seguridad informática Elementos de la seguridad informática Seguridad física Seguridad lógica Amenazas humanas Virus Modelo de protección Passwords
SEGURIDAD   INFORMATICA La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
ELEMENTOS  INTEGRIDAD Componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios Autorizados   IS PONIBILIDAD Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.  PRIVACIDAD Los componentes del sistema son accesibles sólo por los usuarios  autorizados.
CONTROL Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. AUTENTICIDAD Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. NO REPUDIO Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.  AUDITORIA Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
SEGURIDAD FISICA  Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información.
AMENAZAS ,[object Object]
Inundaciones
Terremotos
Instalaciones eléctricas
 Estática
 Suministro interrumpido de corriente
 Cableados defectuosos
Seguridad del equipamiento,[object Object]
Control de personas
Control de vehículos
Barreras infrarrojas ultrasónicas
Control de hardware
Controles biométricos

Más contenido relacionado

La actualidad más candente

O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
A Historia da Internet
A Historia da InternetA Historia da Internet
A Historia da Internet
pipa_Filipa
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
Jolanta Tokarek
 
Two factor authentication presentation mcit
Two factor authentication presentation mcitTwo factor authentication presentation mcit
Two factor authentication presentation mcit
mmubashirkhan
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
Teresa
 
NR10 - Riscos Elétricos
NR10 - Riscos ElétricosNR10 - Riscos Elétricos
NR10 - Riscos Elétricos
Iago Mendes
 

La actualidad más candente (20)

NR 10 Comentada
NR 10 ComentadaNR 10 Comentada
NR 10 Comentada
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Transmissão síncrona e assíncrona
Transmissão síncrona e assíncronaTransmissão síncrona e assíncrona
Transmissão síncrona e assíncrona
 
Comandos elétricos 1
Comandos elétricos 1Comandos elétricos 1
Comandos elétricos 1
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Society_law_and_ethics.pdf
Society_law_and_ethics.pdfSociety_law_and_ethics.pdf
Society_law_and_ethics.pdf
 
Ppt
PptPpt
Ppt
 
A Historia da Internet
A Historia da InternetA Historia da Internet
A Historia da Internet
 
Cyber security
Cyber securityCyber security
Cyber security
 
Introduction to cyber security amos
Introduction to cyber security amosIntroduction to cyber security amos
Introduction to cyber security amos
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
Two factor authentication presentation mcit
Two factor authentication presentation mcitTwo factor authentication presentation mcit
Two factor authentication presentation mcit
 
Cyber crime presentation school level
Cyber crime presentation school levelCyber crime presentation school level
Cyber crime presentation school level
 
cyber crime
cyber crimecyber crime
cyber crime
 
Cyber security system presentation
Cyber security system presentationCyber security system presentation
Cyber security system presentation
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
NR10 - Riscos Elétricos
NR10 - Riscos ElétricosNR10 - Riscos Elétricos
NR10 - Riscos Elétricos
 
Cyber security talks 2019 by theko moima
Cyber security talks 2019 by theko moimaCyber security talks 2019 by theko moima
Cyber security talks 2019 by theko moima
 
Cyber Security for 5th and 6th Graders
Cyber Security for 5th and 6th GradersCyber Security for 5th and 6th Graders
Cyber Security for 5th and 6th Graders
 

Similar a Seguridad informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
diana arias
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23
IdaliaLuceroRosas
 

Similar a Seguridad informatica (20)

Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Seguridad electronica-marzo23
Seguridad electronica-marzo23Seguridad electronica-marzo23
Seguridad electronica-marzo23
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Seguridad informatica

  • 2. CONTENIDO Concepto general de seguridad informática Elementos de la seguridad informática Seguridad física Seguridad lógica Amenazas humanas Virus Modelo de protección Passwords
  • 3. SEGURIDAD INFORMATICA La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
  • 4. ELEMENTOS INTEGRIDAD Componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios Autorizados IS PONIBILIDAD Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. PRIVACIDAD Los componentes del sistema son accesibles sólo por los usuarios autorizados.
  • 5. CONTROL Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información. AUTENTICIDAD Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. NO REPUDIO Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. AUDITORIA Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
  • 6. SEGURIDAD FISICA Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información.
  • 7.
  • 14.
  • 23.
  • 24. Identificación: El usuario se da a conocer al sistema. Autentificación: Verificación del sistema ante la Identificación. Formas de Autentificación-Verificación Algo que la persona conoce – Password Algo que la persona es - Huella digital Algo que la persona hace - Firmar
  • 25. AMENAZAS HUMANAS Hacker: Persona curiosa, inconformista y paciente que busca su superación continua aprovechando las posibilidades que le brindan los sistemas. Cracker:hacker dañino. Phreaker: Persona que engaña a las compañías telefónicas para su beneficio propio. Pirata Informático: Persona que vende software protegido por las leyes de Copyright. Creador de virus: Diseminadores de virus Insider: Personal interno de una organización que amenaza de cualquier forma al sistema de la misma.
  • 26. VIRUS Programa de actuar subrepticio para el usuario; cuyo código incluye información suficiente y necesaria para que, utilizando los mecanismos de ejecución que le ofrecen otros programas, puedan reproducirse y ser susceptibles de mutar; resultando de dicho proceso la modificación, alteración y/o daño de los programas, información y/o hardware afectados. Modelo: Dañino Autoreproductor Subrepticio Daño Implícito Daño Explícito
  • 27. TIPOS DE VIRUS Programas que no cumplen con la definición de virus Sector de Arranque Archivos ejecutables Residentes Macrovirus De email De sabotaje Hoax Gusanos Caballos de Troya Bombas lógicas ARMAS DIGITALES Carácter Vandálico Amateur
  • 28. ANTIVIRUS Gran base de datos con la “huella digital” de todos los virus conocidos para identificarlos y también con las pautas más comunes de los virus. DETECCIÓN – IDENTIFICACIÓN Scanning Búsqueda heurística Gran base de datos con la “huella digital” de todos los virus conocidos para identificarlos y también con las pautas más comunes de los virus. Monitor de actividad Detección – Identificación Chequeador de integridad DETECCIÓN Confirmar la presencia de un virus IDENTIFICACIÓN Determinar que virus fue detectado
  • 29.
  • 30. Política de seguridad de la organización
  • 31. Sistema de seguridad a nivel físico
  • 32. Seguridad a nivel Router–Firewall
  • 33. Plan de respuestas a incidentes
  • 34. Sistemas de detección de intrusos (IDS)
  • 35.
  • 36.
  • 37. No usar contraseñas con algún significado.
  • 39. Longitud mínima de 7 caracteres.
  • 40. Contraseñas diferentes en sistemas diferentes.
  • 41. Ser fáciles de recordar Uso de nemotécnicos.
  • 42. NO permitir cuentas sin contraseña.
  • 43. NO mantener las contraseñas por defecto.
  • 44.
  • 45. NO mantener las contraseñas por defecto.
  • 47. NO escribir, enviar o decir la contraseña.
  • 48.
  • 49. METODOS CRIPTOGRAFICOS Simétricos o de Clave Privada: se emplea la misma clave para cifrar y descifrar. El emisor y receptor deben conocerlas. Clásicos Modernos Método del CesarRedes de Feistel Transposición DES–3DES Sustitución general IDEA La escítala Blowfish RC5 CAST Rijndael AES