SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD DE LOS
SISTEMAS Y APLICACIONES
WENDI YARELI MONTALVO PONCE
NOEMÍ ESPAÑA MENDOZA
ICS .CECILIA MARQUÉS VENTURA
SEGURIDAD
La administración de seguridad de información, se encuentra distribuida principalmente
Ente las áreas de sistemas y el área de seguridad informática.
Las labores de seguridad son realizadas
por el área de seguridad informática
Creación y eliminación de usuarios
Verificación y asignación de perfiles en las
aplicaciones
Las labores de seguridad realizadas por
el área de sistemas
Control de red
Administración de firewall
Administración de acceso a base de datos
SEGURIDAD INFORMÁTICA
Son un conjunto re recursos destinados a proteger y asegurar un
sistema informático evita que la información sea accesible a
usuarios no autorizados,
Este tipo de controles deben establecerse en todos los sistemas de
la computadora como son: sistemas operativos, de aplicación y
base de datos.
Cuando un sistema informático no tiene seguridad, puede tener
daños y riesgos que afectan su funcionamiento y perdida de datos.
LAS AMENAZAS DE LOS SISTEMAS
INFORMÁTICOS
• Descuido a propósito o
ignorancia
Usuarios
• Virus, Gusanos,
Programas espías
Software malos
• Persona que acede a los
datos sin permiso Cracker
• Siniestro
• Robo, Incendio,
Inundación
Intruso
Es importante la seguridad informática por las amenazas que
tienen los equipos y programas, pero, sobre todo, debido a los
delitos que se puedan
FRAUDES
INFORMATICOS
Falsificación o
alteración de
documentos
(tarjetas de creito,
documentos
oficiales)
Validación de cifras
(en contabilidad)
Intervención de
líneas y/o robo de
identidad
Alteración del sistemas
PARA EVITAR EL ROBO DE INFORMACION U OTRA ACCION, ES NECESARIO APLICAR
LAS MEDIDAS DE SEGURIDAD INFORMÁTICA, ES IMPORTAMNTE TENER LOS CONTROLES DE ACCESO
CONTROLES
DE ACCESO
Identificación y
autentificación
(huella digital.
etc)
Roles
(administrador
,líder, usuario
de consulta,
supervisor
transacciones
Limitaciones en
los servicios
Control externo
(internet)
Control interno
(password)
Ubicación
(horario)
algo importante que se debe identificar en
el control del acceso, es la
modalidad del acceso que puede ser:
El usuario solo
puede leer
información, pero
no puede alterar
lectura
Este acceso
permite agregar
datos, modificar o
borrar
información
Escritura
Permite al
usuario ejecutar
programas
Ejecución
Permite eliminar
programas,
campos, datos o
archivos
Borrado
Este tipo de
modalidad por lo
general lo tiene el
líder del proyecto
o administrados
Todas las
anteriores
MEDIDAS DE SEGURIDAD DE EQUIPOS
Medidas de seguridad por la modalidad lógica son:
• “Acceso restringido a los archivos y programas.
• Control de los dispositivos de almacenamiento USB.
• Asegurar que los operarios trabajen sin una supervisión minuciosa;
• asimismo, verificar que no puedan modificar los programas ni los
• archivos.
• Controlar que la información transmitida sea recibida sólo por el
• destinatario al que se le envía.
• Actualizar constantemente las contraseñas de accesos a los sistemas
• de cómputo
Hacker
suele tener conocimiento en lenguajes de
programación. conoce los agujeros de un
sistema operativo o de los protocolos de
internet, y los que no conoce los busca
intentar entrar en los sistemas de otro
ordenador o servidor.
se mueven por fines de autorrealización y
conocimiento, nunca provocan daños
Cracker
introducen en sistemas remotos con la
intención de destruir datos.
denegar el servicio a usuarios legítimos
sus hazañas típicas son la copia de
información confidencial, movimientos de
sumas de dinero y compras a nombre de
otros.
VIRUS
Programa
maligno
Diseñado para
alterar el
funcionamiento
de la PC
O para robar
información
Partes
del
virus
Módulo de
reproducción.
Maneja las
rutinas.
Módulo de
ataque.
Daña al
sistema.
Módulo de
defensa
Protege al
virus
Gusano
o Worm
• Programas que se reproducen a sí
mismos
• Su fin es el de colapsar el sistema
o ancho de banda.
Caballo
de Troya
• Programas que permanecen en el
sistema.
• Suelen capturar datos
generalmente password
enviándolos a otro sitio.
Joke
Program
Bombas
Lógicas
• Programas que se activan al producirse
un acontecimiento un acontecimiento
determinado
• La condición puede ser una fecha o una
combinación de teclas.
• Simplemente poseen un
payload (imagen o sucesión
de estas.
• Suelen destruir datos
Pérdida de
productividad ,
tiempo de
reinstalación
Cortes en los
sistemas de
información.
Daños a nivel
de datos ,
pérdida de
información.
DAÑOS
MÉTODOS DE CONTAGIO
EL usuario ejecuta o acepta
de forma inadvertida la
instalación del virus.
El programa malicioso
actúa replicándose a través
de las redes.
Mediante estas formas, el sistema operativo se infecta.
TIPOS DE CONTAMINACIÓN MAS USUALES MEDIANTE
LA ACCIÓN DEL USUARIO
Entrada de
información
infectada.
Ingeniería social, mensajes
como ejecute este programa.
Mensajes que ejecutan
automáticamente programas
Instalación de software
pirata o de baja calidad.
ANTIVIRUS
CLASIFICACIÓN DE LOS ANTIVIRUS
Porsuacción
Detectores y rastreadores
De patrón: Buscan un virus
específico
Heurístico: Busca acciones
y situaciones sospechosas
en los programas.
Limpiadores: Cuando se
desactiva la estructura del
virus.
Protectores: Sirven para
prevenir la contaminación
de virus.
De rastreo
• Emplean algoritmos y cálculos matemáticos para comparar
el estado de los programas ejecutables, antes y después de
ejecutarse.
De vigilancia
• Detectan actividades potencialmente nocivas.
Por el objetivo que persiguen
POR SU LOCALIZACIÓN
De
estación
De red
~Programa que permite
al usuario detectar y
eliminar el virus
malicioso.
~Programa que se
encuentra en el sistema
operativo de LAN.
~Se encarga de
encontrar el virus y
eliminarlo

Más contenido relacionado

La actualidad más candente

Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
AndyNet-com
 

La actualidad más candente (20)

Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Red en malla
Red en mallaRed en malla
Red en malla
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Valores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticosValores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Conmutacion
ConmutacionConmutacion
Conmutacion
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...Windows Server 2016: roles, caracteristicas y...
Windows Server 2016: roles, caracteristicas y...
 
Firewall
FirewallFirewall
Firewall
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
Diapositivas direcciones ip
Diapositivas direcciones ipDiapositivas direcciones ip
Diapositivas direcciones ip
 
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area LocalProyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
 
EtherChannel.pptx
EtherChannel.pptxEtherChannel.pptx
EtherChannel.pptx
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Switching
SwitchingSwitching
Switching
 
1.1 Definición y concepto de los S.O
1.1 Definición y concepto de los S.O1.1 Definición y concepto de los S.O
1.1 Definición y concepto de los S.O
 

Destacado (6)

Administración de carpetas
Administración de carpetasAdministración de carpetas
Administración de carpetas
 
Sistemas de seguridad ntics2 d
Sistemas de seguridad ntics2 dSistemas de seguridad ntics2 d
Sistemas de seguridad ntics2 d
 
Software para administrar archivos
Software para administrar archivosSoftware para administrar archivos
Software para administrar archivos
 
Tipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativoTipos de sistemas operativos y funcionamiento del sistema operativo
Tipos de sistemas operativos y funcionamiento del sistema operativo
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etc
 
Las 6 Generaciones De Computadoras
Las 6 Generaciones De ComputadorasLas 6 Generaciones De Computadoras
Las 6 Generaciones De Computadoras
 

Similar a Seguridad de los sistemas y aplicaciones

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
gabych88
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 

Similar a Seguridad de los sistemas y aplicaciones (20)

Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
seguridad
seguridadseguridad
seguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Seguridad de los sistemas y aplicaciones

  • 1. SEGURIDAD DE LOS SISTEMAS Y APLICACIONES WENDI YARELI MONTALVO PONCE NOEMÍ ESPAÑA MENDOZA ICS .CECILIA MARQUÉS VENTURA
  • 2. SEGURIDAD La administración de seguridad de información, se encuentra distribuida principalmente Ente las áreas de sistemas y el área de seguridad informática. Las labores de seguridad son realizadas por el área de seguridad informática Creación y eliminación de usuarios Verificación y asignación de perfiles en las aplicaciones Las labores de seguridad realizadas por el área de sistemas Control de red Administración de firewall Administración de acceso a base de datos
  • 3. SEGURIDAD INFORMÁTICA Son un conjunto re recursos destinados a proteger y asegurar un sistema informático evita que la información sea accesible a usuarios no autorizados, Este tipo de controles deben establecerse en todos los sistemas de la computadora como son: sistemas operativos, de aplicación y base de datos. Cuando un sistema informático no tiene seguridad, puede tener daños y riesgos que afectan su funcionamiento y perdida de datos.
  • 4. LAS AMENAZAS DE LOS SISTEMAS INFORMÁTICOS • Descuido a propósito o ignorancia Usuarios • Virus, Gusanos, Programas espías Software malos • Persona que acede a los datos sin permiso Cracker • Siniestro • Robo, Incendio, Inundación Intruso
  • 5. Es importante la seguridad informática por las amenazas que tienen los equipos y programas, pero, sobre todo, debido a los delitos que se puedan
  • 6. FRAUDES INFORMATICOS Falsificación o alteración de documentos (tarjetas de creito, documentos oficiales) Validación de cifras (en contabilidad) Intervención de líneas y/o robo de identidad Alteración del sistemas
  • 7. PARA EVITAR EL ROBO DE INFORMACION U OTRA ACCION, ES NECESARIO APLICAR LAS MEDIDAS DE SEGURIDAD INFORMÁTICA, ES IMPORTAMNTE TENER LOS CONTROLES DE ACCESO CONTROLES DE ACCESO Identificación y autentificación (huella digital. etc) Roles (administrador ,líder, usuario de consulta, supervisor transacciones Limitaciones en los servicios Control externo (internet) Control interno (password) Ubicación (horario)
  • 8. algo importante que se debe identificar en el control del acceso, es la modalidad del acceso que puede ser: El usuario solo puede leer información, pero no puede alterar lectura Este acceso permite agregar datos, modificar o borrar información Escritura Permite al usuario ejecutar programas Ejecución Permite eliminar programas, campos, datos o archivos Borrado Este tipo de modalidad por lo general lo tiene el líder del proyecto o administrados Todas las anteriores
  • 9. MEDIDAS DE SEGURIDAD DE EQUIPOS Medidas de seguridad por la modalidad lógica son: • “Acceso restringido a los archivos y programas. • Control de los dispositivos de almacenamiento USB. • Asegurar que los operarios trabajen sin una supervisión minuciosa; • asimismo, verificar que no puedan modificar los programas ni los • archivos. • Controlar que la información transmitida sea recibida sólo por el • destinatario al que se le envía. • Actualizar constantemente las contraseñas de accesos a los sistemas • de cómputo
  • 10. Hacker suele tener conocimiento en lenguajes de programación. conoce los agujeros de un sistema operativo o de los protocolos de internet, y los que no conoce los busca intentar entrar en los sistemas de otro ordenador o servidor. se mueven por fines de autorrealización y conocimiento, nunca provocan daños Cracker introducen en sistemas remotos con la intención de destruir datos. denegar el servicio a usuarios legítimos sus hazañas típicas son la copia de información confidencial, movimientos de sumas de dinero y compras a nombre de otros.
  • 12. Partes del virus Módulo de reproducción. Maneja las rutinas. Módulo de ataque. Daña al sistema. Módulo de defensa Protege al virus
  • 13. Gusano o Worm • Programas que se reproducen a sí mismos • Su fin es el de colapsar el sistema o ancho de banda. Caballo de Troya • Programas que permanecen en el sistema. • Suelen capturar datos generalmente password enviándolos a otro sitio. Joke Program Bombas Lógicas • Programas que se activan al producirse un acontecimiento un acontecimiento determinado • La condición puede ser una fecha o una combinación de teclas. • Simplemente poseen un payload (imagen o sucesión de estas. • Suelen destruir datos
  • 14. Pérdida de productividad , tiempo de reinstalación Cortes en los sistemas de información. Daños a nivel de datos , pérdida de información. DAÑOS
  • 15. MÉTODOS DE CONTAGIO EL usuario ejecuta o acepta de forma inadvertida la instalación del virus. El programa malicioso actúa replicándose a través de las redes. Mediante estas formas, el sistema operativo se infecta.
  • 16. TIPOS DE CONTAMINACIÓN MAS USUALES MEDIANTE LA ACCIÓN DEL USUARIO Entrada de información infectada. Ingeniería social, mensajes como ejecute este programa. Mensajes que ejecutan automáticamente programas Instalación de software pirata o de baja calidad.
  • 18. CLASIFICACIÓN DE LOS ANTIVIRUS Porsuacción Detectores y rastreadores De patrón: Buscan un virus específico Heurístico: Busca acciones y situaciones sospechosas en los programas. Limpiadores: Cuando se desactiva la estructura del virus. Protectores: Sirven para prevenir la contaminación de virus.
  • 19. De rastreo • Emplean algoritmos y cálculos matemáticos para comparar el estado de los programas ejecutables, antes y después de ejecutarse. De vigilancia • Detectan actividades potencialmente nocivas. Por el objetivo que persiguen
  • 20. POR SU LOCALIZACIÓN De estación De red ~Programa que permite al usuario detectar y eliminar el virus malicioso. ~Programa que se encuentra en el sistema operativo de LAN. ~Se encarga de encontrar el virus y eliminarlo