SlideShare una empresa de Scribd logo
1 de 20
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática INTRODUCCION Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. El problema de la Seguridad Informática está en su  Gerenciamiento  y no en las tecnologías disponibles
Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Confidencialidad:  Garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad:  Salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad:  Garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA ¿Cuáles son las amenazas ? Accidentes:   Averías, Catástrofes, Interrupciones, ... Errores:   de Uso, Diseño, Control, .... Intencionales Presenciales:   Atentado con acceso físico no autorizado Intencionales Remotas:  Requieren acceso al canal de comunicación
Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA ,[object Object],[object Object],[object Object],[object Object]
Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA No existe la  absoluta   seguridad  !! Todo  es  rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio? Evidentemente  la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla.  Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.
Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Entonces, ¿Cómo nos protegemos de la forma más eficiente posible? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Keycatcher: SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB CONVIRTIENDO NUESTROS SERVICIOS EN FORTALEZAS
Seguridad Informática ¿COMO NOS DEFENDEMOS? Debemos crear una lista de ”Normas” que debemos seguir al pie de la letra. No olvidarse que el hecho de no cumplir con alguna de estas normas inevitablemente caeremos en un mayor riesgo para los servicios que queremos proteger. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática NORMAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática SERVICIOS DE INTERNET ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SERVICIOS DE INTERNET SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática PROTECCIÓN DE REDES WI-FI EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN EXTENSIÓN FÍSICA (No hay cables) LO QUE CONLLEVA A QUE SEA MÁS FÁCIL ACCEDER A ELLAS REMOTAMENTE EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR PARA REDUCIR EL RIESGO DE ATAQUES.
Seguridad Informática PROTECCIÓN DE REDES WI-FI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática PROTECCIÓN DE REDES WI-FI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática HERRAMIENTAS DE SEGURIDAD COMERCIALES GFI LANGUARD SECURITY SCANNER www.gfi.com N-Stalker (ex N-Stealth) ‏ www.nstalker.com ACUNETIX WEB SCANNER www.acunetix.com
Seguridad Informática HERRAMIENTAS DE SEGURIDAD GRATIS NMAP (Network Mapper) ‏ www.insecure.org/nmap NESSUS www.nessus.org

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 

Destacado

Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaIvan Rosales
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacionIvan Rosales
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersWhite Hat Mexico
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Rodrigo Orenday Serratos
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Norma Flores
 

Destacado (20)

Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Dofa Sanmarcos
Dofa SanmarcosDofa Sanmarcos
Dofa Sanmarcos
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan Aracena
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Introducción a Administración de riegos
Introducción a Administración de riegosIntroducción a Administración de riegos
Introducción a Administración de riegos
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Informatica
InformaticaInformatica
Informatica
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 

Similar a Seguridad informatica

Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaarelisclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaharoljeison
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJohan Pérez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadari123
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadari123
 
Seguridad Informatica 1
Seguridad Informatica 1Seguridad Informatica 1
Seguridad Informatica 1Johan Pérez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacaanamlo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaangupo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticazulygomez1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaangupo
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 

Similar a Seguridad informatica (20)

Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
S i 05
S i 05S i 05
S i 05
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
S i 05
S i 05S i 05
S i 05
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica 1
Seguridad Informatica 1Seguridad Informatica 1
Seguridad Informatica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 

Más de Ernesto Herrera

Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoErnesto Herrera
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, FallasErnesto Herrera
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoErnesto Herrera
 

Más de Ernesto Herrera (11)

Planeacion de Auditoria
Planeacion de AuditoriaPlaneacion de Auditoria
Planeacion de Auditoria
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 

Seguridad informatica

  • 1.
  • 2. Seguridad Informática INTRODUCCION Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles
  • 3. Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA Confidencialidad: Garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad: Salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad: Garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
  • 4. Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA ¿Cuáles son las amenazas ? Accidentes: Averías, Catástrofes, Interrupciones, ... Errores: de Uso, Diseño, Control, .... Intencionales Presenciales: Atentado con acceso físico no autorizado Intencionales Remotas: Requieren acceso al canal de comunicación
  • 5.
  • 6. Seguridad Informática CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA No existe la absoluta seguridad !! Todo es rompible si se le aplica fuerza. Una caja de vidrio se puede romper, pero también una caja fuerte de titanio. ¿Qué es más seguro: la caja de vidrio o la de titanio? Evidentemente la de titanio, pero esto depende solamente de que herramienta utilicemos para romperla. Todo se puede vulnerar. La única razón por la cual utilizamos rejas de fierros en nuestras casas y los bancos es porque hace que el ataque sea más lento.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Seguridad Informática SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB CONVIRTIENDO NUESTROS SERVICIOS EN FORTALEZAS
  • 12. Seguridad Informática ¿COMO NOS DEFENDEMOS? Debemos crear una lista de ”Normas” que debemos seguir al pie de la letra. No olvidarse que el hecho de no cumplir con alguna de estas normas inevitablemente caeremos en un mayor riesgo para los servicios que queremos proteger. SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
  • 13.
  • 14.
  • 15.
  • 16. Seguridad Informática PROTECCIÓN DE REDES WI-FI EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN EXTENSIÓN FÍSICA (No hay cables) LO QUE CONLLEVA A QUE SEA MÁS FÁCIL ACCEDER A ELLAS REMOTAMENTE EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR PARA REDUCIR EL RIESGO DE ATAQUES.
  • 17.
  • 18.
  • 19. Seguridad Informática HERRAMIENTAS DE SEGURIDAD COMERCIALES GFI LANGUARD SECURITY SCANNER www.gfi.com N-Stalker (ex N-Stealth) ‏ www.nstalker.com ACUNETIX WEB SCANNER www.acunetix.com
  • 20. Seguridad Informática HERRAMIENTAS DE SEGURIDAD GRATIS NMAP (Network Mapper) ‏ www.insecure.org/nmap NESSUS www.nessus.org