SlideShare una empresa de Scribd logo
1 de 5
1

SEGURIDAD EN LA INFORMÁTICA DE LA EMPRESA
RIESGOS AMENAZAS
PREVENCIÓN Y SOLUCIONES

Definición de seguridad informática:
 “La protección contra todos los daños
sufridos o causados por la herramienta
informática y originados por el acto
voluntario y de mala fe de un individuo”

BIBLIOGRAFÌA: Marc Royer Jean, «Seguridad en la informática de la empresa. Riesgos, amenazas, prevención y soluciones»,
Capítulo 1, Agosto 2004, Disponible en la red:
http://books.google.es/books?hl=es&lr&id=K8XdRni4t94C&oi=fnd&pg=PA9&dq=seguridad+informatica&ots=Pg8AsxWUfz&si
g=Wi4wCwUcz3vn2YFk4y02jYvlT4k#v=onepage&q=seguridad%20informatica&f=false

CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
2

ELEGIR UN NIVEL DE
SEGURIDAD ADAPTADO
 Antes

de implementar una política de
seguridad es indispensable preguntarse
qué nivel de seguridad necesitamos.
 Una buena política de seguridad es, ante
todo, una solución adaptada a sus
necesidades, suficientemente potente
para protegerle, sin paralizar la empresa
debido a restricciones demasiado
importantes.
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
3

CONOCER LAS AMENAZAS
POTENCIALES
 El

pirateo
 La denegación de servicios (Denial Of
Service o DOS )
 Los virus y sus distintos derivados (gusanos,
bakdoor, caballo de troya)
 La intercepción de datos confidenciales
 La creación de sitios Web ficticios
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
4

ESTRATEGIAS, METODOLOGÍA
Y PROCEDIMIENTOS









“El arte de la guerra se basa en el engaño”
SunTzu
Analizar el nivel de riesgo
Revisar la infraestructura actual
Implementar las acciones correctoras
Detectar las intrusiones
Plan de recuperación de incidentes
Test de intrusiones
Hacer evolucionar la seguridad
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
5

¿CÓMO SE DESARROLLA UN
ATAQUE?






Un pirata buscara recopilar información sobre
su empresa (dirección IP de los servidores, sus
aplicaciones y cortafuegos)
El pirata también puede descargar el
programa desde el sitio del fabricante y
realizar intentos de pirateo antes de atacar su
sistema
La conclusión es que es vital evitar al máximo
divulgar la mínima información técnica sobre
la configuración y los programas utilizados en
sus servidores
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO

Más contenido relacionado

La actualidad más candente

Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónAsociación
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajaiscristina31
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.aliciaaguilarsanz
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronYolanda Corral
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetosiris-7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerYolanda Corral
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticazulygomez1
 

La actualidad más candente (14)

Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.Plan de seguridad en dispositivos móviles.
Plan de seguridad en dispositivos móviles.
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Amenazas windows 10
Amenazas windows 10Amenazas windows 10
Amenazas windows 10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Presentacion sistema endocrino
Presentacion sistema endocrinoPresentacion sistema endocrino
Presentacion sistema endocrinoalvarocharry
 
Kimberly katherina zorrilla lopez
Kimberly katherina zorrilla lopezKimberly katherina zorrilla lopez
Kimberly katherina zorrilla lopezkimberlyzorrilla
 
Calidad camila pachon
Calidad camila pachonCalidad camila pachon
Calidad camila pachonCamila Valero
 
Single Page Applications com ASP.NET 5
Single Page Applications com ASP.NET 5Single Page Applications com ASP.NET 5
Single Page Applications com ASP.NET 5Andre Baltieri
 
Informática Jurídica
Informática JurídicaInformática Jurídica
Informática JurídicaIsra Ikal
 
¿Es licito utilizar animales en los laboratorios para la experimentacion de m...
¿Es licito utilizar animales en los laboratorios para la experimentacion de m...¿Es licito utilizar animales en los laboratorios para la experimentacion de m...
¿Es licito utilizar animales en los laboratorios para la experimentacion de m...socrisfranja
 
TRABAJO DE LINUX
TRABAJO DE LINUXTRABAJO DE LINUX
TRABAJO DE LINUXalexs2013
 
40 minutos de la vida de Daniel Chacón y sus amigos
40 minutos de la vida de Daniel Chacón y sus amigos40 minutos de la vida de Daniel Chacón y sus amigos
40 minutos de la vida de Daniel Chacón y sus amigosDaniChacon98
 

Destacado (20)

Uruguay 7 05
Uruguay 7 05Uruguay 7 05
Uruguay 7 05
 
Historia inspiradora
Historia inspiradoraHistoria inspiradora
Historia inspiradora
 
Presentacion sistema endocrino
Presentacion sistema endocrinoPresentacion sistema endocrino
Presentacion sistema endocrino
 
Presentacion Hector A porras Cursos WEB 2.0
Presentacion Hector A porras Cursos WEB 2.0Presentacion Hector A porras Cursos WEB 2.0
Presentacion Hector A porras Cursos WEB 2.0
 
Yo, mi regiòn, mi cultura mary
Yo, mi regiòn, mi cultura maryYo, mi regiòn, mi cultura mary
Yo, mi regiòn, mi cultura mary
 
Kimberly katherina zorrilla lopez
Kimberly katherina zorrilla lopezKimberly katherina zorrilla lopez
Kimberly katherina zorrilla lopez
 
Calidad camila pachon
Calidad camila pachonCalidad camila pachon
Calidad camila pachon
 
Single Page Applications com ASP.NET 5
Single Page Applications com ASP.NET 5Single Page Applications com ASP.NET 5
Single Page Applications com ASP.NET 5
 
Informática Jurídica
Informática JurídicaInformática Jurídica
Informática Jurídica
 
¿Es licito utilizar animales en los laboratorios para la experimentacion de m...
¿Es licito utilizar animales en los laboratorios para la experimentacion de m...¿Es licito utilizar animales en los laboratorios para la experimentacion de m...
¿Es licito utilizar animales en los laboratorios para la experimentacion de m...
 
Genesis.3.8
Genesis.3.8Genesis.3.8
Genesis.3.8
 
Etica valores y comportamiento profesional
Etica valores y comportamiento profesionalEtica valores y comportamiento profesional
Etica valores y comportamiento profesional
 
Slide share
Slide shareSlide share
Slide share
 
TRABAJO DE LINUX
TRABAJO DE LINUXTRABAJO DE LINUX
TRABAJO DE LINUX
 
Pitch Elevator
Pitch ElevatorPitch Elevator
Pitch Elevator
 
Impunidad
ImpunidadImpunidad
Impunidad
 
Avance 3
Avance 3Avance 3
Avance 3
 
PROCESOS DE DIRECCION
PROCESOS DE DIRECCIONPROCESOS DE DIRECCION
PROCESOS DE DIRECCION
 
40 minutos de la vida de Daniel Chacón y sus amigos
40 minutos de la vida de Daniel Chacón y sus amigos40 minutos de la vida de Daniel Chacón y sus amigos
40 minutos de la vida de Daniel Chacón y sus amigos
 
Humanizing Efficiency in Healthcare
Humanizing Efficiency in HealthcareHumanizing Efficiency in Healthcare
Humanizing Efficiency in Healthcare
 

Similar a Recursos informáticos

auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxdeltaninja
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 

Similar a Recursos informáticos (20)

auditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptxauditoria de sistemas para la seguridad.pptx
auditoria de sistemas para la seguridad.pptx
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 

Recursos informáticos

  • 1. 1 SEGURIDAD EN LA INFORMÁTICA DE LA EMPRESA RIESGOS AMENAZAS PREVENCIÓN Y SOLUCIONES Definición de seguridad informática:  “La protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo” BIBLIOGRAFÌA: Marc Royer Jean, «Seguridad en la informática de la empresa. Riesgos, amenazas, prevención y soluciones», Capítulo 1, Agosto 2004, Disponible en la red: http://books.google.es/books?hl=es&lr&id=K8XdRni4t94C&oi=fnd&pg=PA9&dq=seguridad+informatica&ots=Pg8AsxWUfz&si g=Wi4wCwUcz3vn2YFk4y02jYvlT4k#v=onepage&q=seguridad%20informatica&f=false CBTis No. 44 - Soporte & Mantenimiento de equipos de computo ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
  • 2. 2 ELEGIR UN NIVEL DE SEGURIDAD ADAPTADO  Antes de implementar una política de seguridad es indispensable preguntarse qué nivel de seguridad necesitamos.  Una buena política de seguridad es, ante todo, una solución adaptada a sus necesidades, suficientemente potente para protegerle, sin paralizar la empresa debido a restricciones demasiado importantes. CBTis No. 44 - Soporte & Mantenimiento de equipos de computo ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
  • 3. 3 CONOCER LAS AMENAZAS POTENCIALES  El pirateo  La denegación de servicios (Denial Of Service o DOS )  Los virus y sus distintos derivados (gusanos, bakdoor, caballo de troya)  La intercepción de datos confidenciales  La creación de sitios Web ficticios CBTis No. 44 - Soporte & Mantenimiento de equipos de computo ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
  • 4. 4 ESTRATEGIAS, METODOLOGÍA Y PROCEDIMIENTOS        “El arte de la guerra se basa en el engaño” SunTzu Analizar el nivel de riesgo Revisar la infraestructura actual Implementar las acciones correctoras Detectar las intrusiones Plan de recuperación de incidentes Test de intrusiones Hacer evolucionar la seguridad CBTis No. 44 - Soporte & Mantenimiento de equipos de computo ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
  • 5. 5 ¿CÓMO SE DESARROLLA UN ATAQUE?    Un pirata buscara recopilar información sobre su empresa (dirección IP de los servidores, sus aplicaciones y cortafuegos) El pirata también puede descargar el programa desde el sitio del fabricante y realizar intentos de pirateo antes de atacar su sistema La conclusión es que es vital evitar al máximo divulgar la mínima información técnica sobre la configuración y los programas utilizados en sus servidores CBTis No. 44 - Soporte & Mantenimiento de equipos de computo ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO