SlideShare uma empresa Scribd logo
1 de 36
•


•

•


•


•


•



•
•




•
•   La seguridad informática está concebida para proteger los
    activos informáticos.
•   La información contenida se ha convertido en uno de los
    elementos más importantes dentro de una organización. La
    seguridad informática debe ser administrada según los criterios
    establecidos por los administradores y supervisores, evitando
    que usuarios externos y no autorizados puedan acceder a ella sin
    autorización.
•   La infraestructura computacional Una parte fundamental para el
    almacenamiento y gestión de la información, así como para el
    funcionamiento mismo de la organización.
•   Los usuarios son las personas que utilizan la estructura
    tecnológica, zona de comunicaciones y que gestionan la
    información.
TIPOS DE AMENAZAS                                    EJEMPLOS

                             • Falsificar mensajes de correo electrónico
      Suplantación           • Reproducir paquetes de autenticación

        Alteración           • Alterar datos durante la transmisión
                             • Cambiar datos en archivos

        Repudio              • Eliminar un archivo esencial y denegar este hecho
                             • Adquirir un producto y negar posteriormente que se ha
                               adquirido


Divulgación de información   • Exponer la información en mensajes de error
                             • Exponer el código de los sitios web


 Denegación de servicio      • Inundar una red con paquetes de sincronización
                             • Inundar una red con paquetes ICMP falsificados

 Elevación de Privilegios    • Explotar la saturación de un búfer para obtener privilegios en
                               el sistema
                             • Obtener privilegios de administrador de forma ilegítima
• Podemos definir las amenazas Web como
  programas maliciosos que se instalan en su
  computador personal, sin la autorización ni
  conocimiento del usuario. Estos programas
  usan la Web para dispersarse, ocultarse,
  actualizarse a sí mismos y enviar la
  información privada robada hacia los
  delincuentes.
•



•

•   www.google.com
•   http://www.ixp.net.co/contenido/normatividad/seguridad-informatica


•   http://html.rincondelvago.com/comercio-electronico-en-colombia.html


•

Mais conteúdo relacionado

Semelhante a Diapositivas exposición no. 6

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNadia Gonzalez
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesSoftware Guru
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?Rames Sarwat
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 

Semelhante a Diapositivas exposición no. 6 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
La Identidad Digital Unica En La Empresa, ¿Utopia o Realidad?
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Presentac..
Presentac..Presentac..
Presentac..
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Diapositivas exposición no. 6

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 26.
  • 27. La seguridad informática está concebida para proteger los activos informáticos. • La información contenida se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. • La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. • Los usuarios son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.
  • 28. TIPOS DE AMENAZAS EJEMPLOS • Falsificar mensajes de correo electrónico Suplantación • Reproducir paquetes de autenticación Alteración • Alterar datos durante la transmisión • Cambiar datos en archivos Repudio • Eliminar un archivo esencial y denegar este hecho • Adquirir un producto y negar posteriormente que se ha adquirido Divulgación de información • Exponer la información en mensajes de error • Exponer el código de los sitios web Denegación de servicio • Inundar una red con paquetes de sincronización • Inundar una red con paquetes ICMP falsificados Elevación de Privilegios • Explotar la saturación de un búfer para obtener privilegios en el sistema • Obtener privilegios de administrador de forma ilegítima
  • 29. • Podemos definir las amenazas Web como programas maliciosos que se instalan en su computador personal, sin la autorización ni conocimiento del usuario. Estos programas usan la Web para dispersarse, ocultarse, actualizarse a sí mismos y enviar la información privada robada hacia los delincuentes.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. • • • www.google.com • http://www.ixp.net.co/contenido/normatividad/seguridad-informatica • http://html.rincondelvago.com/comercio-electronico-en-colombia.html •