SlideShare una empresa de Scribd logo
1 de 11
Seguridad en redes Seguridad en redes Juan Guillermo Flórez G Línea de Énfasis 1
Seguridad en redes Seguridad Informática El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida.  Esto incluye los equipos, medios de almacenamiento, el software, la información impresa y los datos.
Seguridad en redes Objetivo de la Seguridad de Información e Informática ,[object Object],[object Object]
Seguridad en redes Que son? Amenaza:  Factor externo que puede explotar una vulnerabilidad y tener un impacto en la organización. Vulnerabilidad: Hueco o debilidad de un sistema . Riesgo: Probabilidad de que una amenaza explote una vulnerabilidad en nuestro sistema. Control: Cualquier medida de seguridad que definimos para manejar algún riesgo.
Seguridad en redes Tipos de amenazas Físicas Robo o destrucción de activos. Medio ambiente Sismos, inundaciones, incendios, huracanes, entre otros. Sociales Huelgas, disturbios. Humanas Errores de operación Intencionales (Crímenes informáticos) Robo de información. Espionaje de datos. Vandalismo (hackeo de páginas web). Usurpación de identidad (diversos tipos). Diversos tipos de ataques . Ingeniería social  (OJO ).
Seguridad en redes Principales vulnerabilidades Asociadas a la gente Valores Costumbres Asociadas a la disciplina: Procesos  Políticas  Procedimientos Asociadas a la tecnología Sistemas Operativos Aplicaciones Equipos.
Seguridad en redes Mapa Conceptual
Seguridad en redes Administración del riesgo El riesgo es una condición del mundo real en el cual hay una exposición a la adversidad, conformada por una combinación de circunstancias del entorno, donde hay posibilidad de perdidas  Fiabilidad: Probabilidad de mantener el comportamiento esperado en un sistema
Seguridad en redes La administración de riesgos Es una aproximación científica del comportamiento de los riesgos, anticipando posibles perdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
Seguridad en redes Administración del Riesgo Foto tomada de Gestión del Riesgo en ISO 27005
Seguridad en redes: amenazas, vulnerabilidades y controles

Más contenido relacionado

La actualidad más candente

Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessaIESTP TRUJILLO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaresorts
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNeris Alfonzo
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionmelidag
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridadHector Chajón
 
PRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPPRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPcarloscisd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 

La actualidad más candente (20)

Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessa
 
Conclusión
ConclusiónConclusión
Conclusión
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
11. amenazas de seguridad
11. amenazas de seguridad11. amenazas de seguridad
11. amenazas de seguridad
 
PRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPPRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOP
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado (20)

Wünsche für 2013
Wünsche für 2013Wünsche für 2013
Wünsche für 2013
 
Elsecreto
ElsecretoElsecreto
Elsecreto
 
El nebulizador
El nebulizadorEl nebulizador
El nebulizador
 
DSS. Nov 22 2013. Raúl Mideros
DSS. Nov 22 2013. Raúl MiderosDSS. Nov 22 2013. Raúl Mideros
DSS. Nov 22 2013. Raúl Mideros
 
1er Foro RAM: Eolicos
1er Foro RAM: Eolicos1er Foro RAM: Eolicos
1er Foro RAM: Eolicos
 
DSS. Nov 20 2013. Carolina Morales, Pidessla
DSS. Nov 20 2013. Carolina Morales, PidesslaDSS. Nov 20 2013. Carolina Morales, Pidessla
DSS. Nov 20 2013. Carolina Morales, Pidessla
 
Presentación sporthocker y torneos
Presentación sporthocker y torneosPresentación sporthocker y torneos
Presentación sporthocker y torneos
 
Presentacion tics y aprendizaje colaborativo y cooperativo.
Presentacion tics y aprendizaje colaborativo y cooperativo.Presentacion tics y aprendizaje colaborativo y cooperativo.
Presentacion tics y aprendizaje colaborativo y cooperativo.
 
Pro Pedregales
Pro PedregalesPro Pedregales
Pro Pedregales
 
Rc efrian sierra
Rc efrian sierraRc efrian sierra
Rc efrian sierra
 
Historia de la Comunidad La Florida
Historia de la Comunidad La FloridaHistoria de la Comunidad La Florida
Historia de la Comunidad La Florida
 
Resumen de la novela
Resumen de la novelaResumen de la novela
Resumen de la novela
 
La respiracinmerkabah
La respiracinmerkabahLa respiracinmerkabah
La respiracinmerkabah
 
Propuesta tecnológica mi kasita
Propuesta tecnológica mi kasitaPropuesta tecnológica mi kasita
Propuesta tecnológica mi kasita
 
Spruchverfahren aktuell (SpruchZ) Nr. 6/2015
Spruchverfahren aktuell (SpruchZ) Nr. 6/2015Spruchverfahren aktuell (SpruchZ) Nr. 6/2015
Spruchverfahren aktuell (SpruchZ) Nr. 6/2015
 
Bloque cierre del aula virtual
Bloque cierre del aula virtualBloque cierre del aula virtual
Bloque cierre del aula virtual
 
El diseño y la comunicacion
El  diseño y la comunicacionEl  diseño y la comunicacion
El diseño y la comunicacion
 
6
66
6
 
deportes extremos
deportes extremosdeportes extremos
deportes extremos
 
Evaluación de inteligencias múltiples copia
Evaluación de inteligencias múltiples   copiaEvaluación de inteligencias múltiples   copia
Evaluación de inteligencias múltiples copia
 

Similar a Seguridad en redes: amenazas, vulnerabilidades y controles

Similar a Seguridad en redes: amenazas, vulnerabilidades y controles (20)

12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Último

5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 

Último (20)

5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 

Seguridad en redes: amenazas, vulnerabilidades y controles

  • 1. Seguridad en redes Seguridad en redes Juan Guillermo Flórez G Línea de Énfasis 1
  • 2. Seguridad en redes Seguridad Informática El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida. Esto incluye los equipos, medios de almacenamiento, el software, la información impresa y los datos.
  • 3.
  • 4. Seguridad en redes Que son? Amenaza: Factor externo que puede explotar una vulnerabilidad y tener un impacto en la organización. Vulnerabilidad: Hueco o debilidad de un sistema . Riesgo: Probabilidad de que una amenaza explote una vulnerabilidad en nuestro sistema. Control: Cualquier medida de seguridad que definimos para manejar algún riesgo.
  • 5. Seguridad en redes Tipos de amenazas Físicas Robo o destrucción de activos. Medio ambiente Sismos, inundaciones, incendios, huracanes, entre otros. Sociales Huelgas, disturbios. Humanas Errores de operación Intencionales (Crímenes informáticos) Robo de información. Espionaje de datos. Vandalismo (hackeo de páginas web). Usurpación de identidad (diversos tipos). Diversos tipos de ataques . Ingeniería social (OJO ).
  • 6. Seguridad en redes Principales vulnerabilidades Asociadas a la gente Valores Costumbres Asociadas a la disciplina: Procesos Políticas Procedimientos Asociadas a la tecnología Sistemas Operativos Aplicaciones Equipos.
  • 7. Seguridad en redes Mapa Conceptual
  • 8. Seguridad en redes Administración del riesgo El riesgo es una condición del mundo real en el cual hay una exposición a la adversidad, conformada por una combinación de circunstancias del entorno, donde hay posibilidad de perdidas Fiabilidad: Probabilidad de mantener el comportamiento esperado en un sistema
  • 9. Seguridad en redes La administración de riesgos Es una aproximación científica del comportamiento de los riesgos, anticipando posibles perdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
  • 10. Seguridad en redes Administración del Riesgo Foto tomada de Gestión del Riesgo en ISO 27005