SlideShare una empresa de Scribd logo
1 de 75
JCH- Seguridad Informática: Estamos seguros ?
Seguridad Informática: Estamos seguros ? JCH- Alcance Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología ?
Seguridad Informática: Estamos seguros ? JCH- Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos sobre Seguridad Informática
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- Este es un Mensaje ?”&# #” (/ %#/”+*# E = ? t = & e = # u = ( s = “ n = / j = * M = %  a = +  Encripción (A) A => Este es un Mensaje ?”&# #” (/ %#/”+*# ,[object Object],[object Object],DesEncripción (A) Este es un Mensaje ?”&# #” (/ %#/”+*# E = ? t = & e = # u = ( s = “ n = / j = * M = %  a = +  Encripción (A k ) A k  => Este es un Mensaje ?”&# #” (/ %#/”+*# DesEncripción (A k ) E = $ t = # e = ! u = ) s = ? n = ¿ j = ‘ M = *  a = -  A m => ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Pedro Pri Pedro Pub Pedro Pub Ana Ana Pri Ana Pub Ana Pub Pedro Intercambio de públicas Este es un Mensaje ?”&# #” (/ %#/”+*# Encripción (A PubAna ) DesEncripción (A PriAna ) Este es un Mensaje Encripción (A PubPedro ) ?”&# #” (/ %#/”+*# DesEncripción (A PriPedro ) Este es un Mensaje
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos Pedro Pri Pedro Pub Pedro Pub Ana Ana Pri Ana Pub Ana Pub Pedro Intercambio de públicas Este es un Mensaje Firmado Firmar (A PrivPedro ) Verificar (A PubPedro ) Este es un Mensaje Firmado Este es un Mensaje Firmado Verificar (A PubAna ) Firmar (A PriAna ) Este es un Mensaje Firmado ,[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos Pedro Cómo funciona actualmente el modelo simétrico y asimétrico ? Ana Comienzo de sesión segura. Proponer llave de sesión. Asimétrico. E(  ) E(  ) E(  ) E(  ) OK Este es un Mensaje E(  ) Este es un Mensaje E(  ) Mensajes encriptados con llave acordada. Simétrico. S PrvPedro PubAna S PubPedro PrvAna S S
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Modelos de Ataques
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Modelos de Ataques
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Modelos de Ataques
Seguridad Informática: Estamos seguros ? JCH- Char * vg_error; int f_suma(int x, int y) { printf(“Escriba algo..”); gets(vg_error); ........ /*--- Si hubo error mensaje en p_error ---*/ Return(x+y); } int main () { int res; printf(“Comienzo...”); vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. ”, res); free(vg_error); } Tope Pila Datos Código Vg_error Dir. de retorno Modelos de Ataques ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- Tope Pila Datos Código Vg_error=1234567890 Dir. Cod. Maligno Cod. Maligno gets(vg_error); === “ 1234567890Dir.Cod.Maligno Cod.Maligno” int main () { int res; printf(“Comienzo...”); vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. ”, res); free(vg_error); } Modelos de Ataques ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cliente (Browser) Servidor WEB 1. Cliente abre conexión con Servidor y envía mensaje ClientHello 2. Servidor responde con ServerHello. Session ID 3. Servidor envía su Certificado. Llave Pública 4. Servidor envía solicitud de certificado del Cliente 5. Cliente envía su certificado 6. Cliente envía mensaje ClientKeyExchange 7. Cliente envía mensaje para verificar certificado 8. Ambos envían confirmación de que están listos 9. Prueba de mensaje de ambos sin modificaciones LPS LPS LSe LVS LSe Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- Cliente Banco de la Tarjeta(VISA) Banco del Comerciante Comerciante 1. Cliente Navega y decide comprar. Llena forma de compra 2. SET envía información del pedido y pago 7. Comerciante completa la orden de compra 9. Envía cuenta de pago 3. Comerciante inf. De pago al banco 6. Banco autoriza pago 8. Comerciante captura Transacción 4. Banco comerciante verifica con banco cliente por autorización de pago 5. Banco cliente autoriza pago ,[object Object],[object Object],Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
Plataforma de Acceso actual Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? VPN(1) Red Telefónica Pública Conmutada Enrutador Enrutador Enrutador Enrutador RED DE LA ENTIDAD CENTRAL RED DE ACCESO MODEM 14.4Kbps Criptos MODEM Criptos PPP 19.2Kbps Asinc. Cifrado 14.4bps Asinc. Cifrado 14.4bps PPP 19.2Kbps
Seguridad Informática: Estamos seguros ? JCH- Transmisión: Líneas telefónicas ,[object Object],[object Object],[object Object],[object Object],[object Object],Cómo defendernos ? VPN(2)
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],Cómo defendernos ? VPN(3)
Seguridad Informática: Estamos seguros ? JCH- VPNs Operación independiente del medio de tx. Seguridad Costo-Beneficio Flexibilidad Cómo defendernos ? VPN(6)
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ? VPN(12) X Y A B     X  Y C
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],Cómo defendernos ? VPN(13) X Y A B
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],Cómo defendernos ? VPN(14) X Y A B
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],Cómo defendernos ? VPN(15) X Y A B
Criterios para seleccionar una VPN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? VPN(22)
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
PKI – Problemática Actual Seguridad Informática: Estamos seguros ? JCH- Portal de  Seguridad Correo Intermediarios Financieros Correo Usuarios Internos Certificados Digitales Servidores Web  Autenticación de Usuarios Múltiples Módulos  De Seguridad
PKI – Definición ,[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI - Funciones ,[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) Ciclo de vida de un Certificado Seguridad Informática: Estamos seguros ? JCH- Inicialización Generación Cancelación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI - Arquitectura Seguridad Informática: Estamos seguros ? JCH- Solicitud Validación Aprobación Registro Informar Expide Genera copias Revoca Expiración Histórico Actualiza CRL Actualiza CVL Atiende consultas Lan–Internet Repositorio Usuarios finales Organizaciones Autoridad de Registro RA Autoridad de Certificación CA CVS Núcleo de la PKI CRL CVL X
PKI – Cerrada y Abierta en Colombia ,[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Alcance del Proyecto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Alcance del Proyecto  ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI
Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI Definición del Mundo Análisis de Riesgos  e Impactos Diseño Políticas de Seguridad Diseño Mecanismos de Seguridad Implementación y  Pruebas de Políticas, Mecanismos Implantación Políticas y Mecanismos CIVISI Modelo Seguridad de la Org. Monitoreo y Seguimiento Pruebas de Vulnerabilidad Mercadeo Cultura Seguridad, Políticas,  Planes deContingencia y Mapas de Acción Ataques Reales o  Falla de Esquema Evaluación Resultados Vulnerabilidad 1 2 3 1 2 Plan de Acción Inmediata - Grupo Incidentes 2 3 Equipo Atención Emergencias  Recomendaciones 1 Volver Normalidad 4 Rastreo y Manejo Incidente 5 6 Area Adm. SI Auditoría Control Interno ASI Activar Continuidad 6 1 Talleres, Pruebas Continuidad 2 Políticas Glogales Políticas de Seguridad Informática Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Seminarios, Estándares
Seguridad Informática: Estamos seguros ? JCH- Area de SI
Seguridad Informática: Estamos seguros ? JCH- Area de SI Area de Seguridad Informática Arquitectura de  Seguridad Políticas, estándares y Visión Seguridad Seguridad  de Redes Análisis de Riesgos  e Impactos Seguridad  Aplicaciones Continuidad del Negocio Políticas de SI Visión Tecnológica Estándares sobre SI Encripción x HW VPNs y Encripción x SW FWs Virus Correo Interno Externo - Seguro PKIs Centro de Cómputo Pruebas de Vulnerabilidad Sistemas Operacionales Transferencias Seguras Metodologías Análisis Riesgos Análisis Impactos Incidentes/CERT LIB Mecanismos Seguimiento AR BD WEB Seguridad Apls Herr. Auditoría Herr. Libres Nuevos Proyectos SSO Fundamentos Estrategias Procedimientos Planes Conting. Talleres Pruebas Planes Metodologías Certificación Acuerdos Liderar Certificación Proyectos de SI en Producción Area Admon de SI Auditoría Control  Interno
Seguridad Informática: Estamos seguros ? JCH- Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica. Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD
Seguridad Informática: Estamos seguros ? JCH- Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
Seguridad Informática: Estamos seguros ? JCH- Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
Seguridad Informática: Estamos seguros ? JCH- Area de SI FUNDAMENTOS DE SEGURIDAD M1 M2 Mi .... Mn MECANISMOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
Seguridad Informática: Estamos seguros ? JCH- Estamos seguros ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],Estamos seguros ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],Estamos seguros ?

Más contenido relacionado

La actualidad más candente

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 

La actualidad más candente (20)

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Ejercicios generales C Programa
Ejercicios generales C ProgramaEjercicios generales C Programa
Ejercicios generales C ProgramaBrivé Soluciones
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informáticaYONAMEL
 
éTica InformáTica
éTica InformáTicaéTica InformáTica
éTica InformáTicaLore Fuentes
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informáticaalbaorteganunez
 
Los diez mandamientos de la ética informática
Los diez mandamientos de la ética informáticaLos diez mandamientos de la ética informática
Los diez mandamientos de la ética informáticaestebanparra345
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaIvan Rosales
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacionIvan Rosales
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 

Destacado (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Ejercicios generales C Programa
Ejercicios generales C ProgramaEjercicios generales C Programa
Ejercicios generales C Programa
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
éTica InformáTica
éTica InformáTicaéTica InformáTica
éTica InformáTica
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informática
 
Los diez mandamientos de la ética informática
Los diez mandamientos de la ética informáticaLos diez mandamientos de la ética informática
Los diez mandamientos de la ética informática
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan Aracena
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad Informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamonyst17
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 

Similar a Seguridad Informatica (20)

Seguridad en sistemas computacionales
Seguridad en sistemas computacionalesSeguridad en sistemas computacionales
Seguridad en sistemas computacionales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
seguridad
seguridadseguridad
seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 

Más de Ernesto Herrera

Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoErnesto Herrera
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, FallasErnesto Herrera
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoErnesto Herrera
 

Más de Ernesto Herrera (11)

Planeacion de Auditoria
Planeacion de AuditoriaPlaneacion de Auditoria
Planeacion de Auditoria
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 

Último

DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 

Último (20)

TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 

Seguridad Informatica

  • 1. JCH- Seguridad Informática: Estamos seguros ?
  • 2. Seguridad Informática: Estamos seguros ? JCH- Alcance Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología ?
  • 3.
  • 4. Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos sobre Seguridad Informática
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos Pedro Cómo funciona actualmente el modelo simétrico y asimétrico ? Ana Comienzo de sesión segura. Proponer llave de sesión. Asimétrico. E( ) E( ) E( ) E( ) OK Este es un Mensaje E( ) Este es un Mensaje E( ) Mensajes encriptados con llave acordada. Simétrico. S PrvPedro PubAna S PubPedro PrvAna S S
  • 21. Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Seguridad Informática: Estamos seguros ? JCH- Modelos de Ataques
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. Plataforma de Acceso actual Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? VPN(1) Red Telefónica Pública Conmutada Enrutador Enrutador Enrutador Enrutador RED DE LA ENTIDAD CENTRAL RED DE ACCESO MODEM 14.4Kbps Criptos MODEM Criptos PPP 19.2Kbps Asinc. Cifrado 14.4bps Asinc. Cifrado 14.4bps PPP 19.2Kbps
  • 44.
  • 45.
  • 46. Seguridad Informática: Estamos seguros ? JCH- VPNs Operación independiente del medio de tx. Seguridad Costo-Beneficio Flexibilidad Cómo defendernos ? VPN(6)
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53. PKI – Problemática Actual Seguridad Informática: Estamos seguros ? JCH- Portal de Seguridad Correo Intermediarios Financieros Correo Usuarios Internos Certificados Digitales Servidores Web Autenticación de Usuarios Múltiples Módulos De Seguridad
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61. PKI - Arquitectura Seguridad Informática: Estamos seguros ? JCH- Solicitud Validación Aprobación Registro Informar Expide Genera copias Revoca Expiración Histórico Actualiza CRL Actualiza CVL Atiende consultas Lan–Internet Repositorio Usuarios finales Organizaciones Autoridad de Registro RA Autoridad de Certificación CA CVS Núcleo de la PKI CRL CVL X
  • 62.
  • 63.
  • 64.
  • 65. Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI
  • 66. Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI Definición del Mundo Análisis de Riesgos e Impactos Diseño Políticas de Seguridad Diseño Mecanismos de Seguridad Implementación y Pruebas de Políticas, Mecanismos Implantación Políticas y Mecanismos CIVISI Modelo Seguridad de la Org. Monitoreo y Seguimiento Pruebas de Vulnerabilidad Mercadeo Cultura Seguridad, Políticas, Planes deContingencia y Mapas de Acción Ataques Reales o Falla de Esquema Evaluación Resultados Vulnerabilidad 1 2 3 1 2 Plan de Acción Inmediata - Grupo Incidentes 2 3 Equipo Atención Emergencias Recomendaciones 1 Volver Normalidad 4 Rastreo y Manejo Incidente 5 6 Area Adm. SI Auditoría Control Interno ASI Activar Continuidad 6 1 Talleres, Pruebas Continuidad 2 Políticas Glogales Políticas de Seguridad Informática Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Seminarios, Estándares
  • 67. Seguridad Informática: Estamos seguros ? JCH- Area de SI
  • 68. Seguridad Informática: Estamos seguros ? JCH- Area de SI Area de Seguridad Informática Arquitectura de Seguridad Políticas, estándares y Visión Seguridad Seguridad de Redes Análisis de Riesgos e Impactos Seguridad Aplicaciones Continuidad del Negocio Políticas de SI Visión Tecnológica Estándares sobre SI Encripción x HW VPNs y Encripción x SW FWs Virus Correo Interno Externo - Seguro PKIs Centro de Cómputo Pruebas de Vulnerabilidad Sistemas Operacionales Transferencias Seguras Metodologías Análisis Riesgos Análisis Impactos Incidentes/CERT LIB Mecanismos Seguimiento AR BD WEB Seguridad Apls Herr. Auditoría Herr. Libres Nuevos Proyectos SSO Fundamentos Estrategias Procedimientos Planes Conting. Talleres Pruebas Planes Metodologías Certificación Acuerdos Liderar Certificación Proyectos de SI en Producción Area Admon de SI Auditoría Control Interno
  • 69. Seguridad Informática: Estamos seguros ? JCH- Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica. Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD
  • 70. Seguridad Informática: Estamos seguros ? JCH- Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
  • 71. Seguridad Informática: Estamos seguros ? JCH- Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
  • 72. Seguridad Informática: Estamos seguros ? JCH- Area de SI FUNDAMENTOS DE SEGURIDAD M1 M2 Mi .... Mn MECANISMOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
  • 73. Seguridad Informática: Estamos seguros ? JCH- Estamos seguros ?
  • 74.
  • 75.