SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD INFORMÁTICA
                    SEGURIDAD INFORMÁTICA
¿Qué aprenderemos?
                    Copias de seguridad. Recuperación en caso de desastre.
                    Control de acceso al sistema
Seguridad pasiva:
                    Almacenamiento redundante y distribuido:
                    sistemas RAID,...

                    Autentificación de usuarios (contraseña, biometría,...)

Seguridad activa:   Tipos de ataques : DOS, modificación e intercepción.

                    Atacantes: malware, spyware, keyloggers,...
                    Vulnerabilidades del sistema

Seguridad en        Acceso remoto encriptado
redes:              Redes privadas virtuales
                    Cortafuegos. Servidores proxy

                    Métodos de cifrado y descifrado
Criptografía:       Criptografía simétrica y asimétrica
                    Firma digital. Certificados digitales
SEGURIDAD INFORMÁTICA
                            SEGURIDAD INFORMÁTICA

                                Seguridad pasiva
Copias de seguridad. Recuperación en caso de desastre.


                                                   Control de acceso al sistema




Almacenamiento redundante y distribuido:
sistemas RAID,...
SEGURIDAD INFORMÁTICA
                              SEGURIDAD INFORMÁTICA
                                    Seguridad activa
         Autentificación de usuarios (contraseña, biometría,...)

Tipos de ataques : DOS, modificación e intercepción.

                                    Atacantes: malware, spyware, keyloggers,...




  Vulnerabilidades del sistema
SEGURIDAD INFORMÁTICA
                           SEGURIDAD INFORMÁTICA
                                Seguridad en redes
Acceso remoto encriptado
                                                     Redes privadas virtuales




Cortafuegos. Servidores proxy
SEGURIDAD INFORMÁTICA
                                SEGURIDAD INFORMÁTICA
                                          Criptografía
Métodos de cifrado y descifrado
                                           Criptografía simétrica y asimétrica




  Firma digital. Certificados digitales
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
       Ejemplos prácticos
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
       Ejemplos prácticos

Más contenido relacionado

La actualidad más candente

2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)maxiharbin
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizajeMiguel Suarez
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 

La actualidad más candente (20)

2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Ddse acd rase
Ddse acd raseDdse acd rase
Ddse acd rase
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
act. 5
act. 5act. 5
act. 5
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 

Destacado

Presentacion expotit@
Presentacion expotit@Presentacion expotit@
Presentacion expotit@minioncita
 
Best schools in noida
Best schools in noidaBest schools in noida
Best schools in noidaaditiarora23
 
What is Literary Analysis?
What is Literary Analysis?What is Literary Analysis?
What is Literary Analysis?Lisa M. Russell
 
Empresa golden trust s.a
Empresa golden trust s.aEmpresa golden trust s.a
Empresa golden trust s.anormacastillo24
 
How We Can Help
How We Can HelpHow We Can Help
How We Can HelpDavid Rice
 
CV Lian Strijards HAK 2015
CV Lian Strijards HAK 2015CV Lian Strijards HAK 2015
CV Lian Strijards HAK 2015Lian Strijards
 
BLACK MONEY ACT & IMPOSITION OF TAX ACT
BLACK MONEY ACT & IMPOSITION OF TAX ACTBLACK MONEY ACT & IMPOSITION OF TAX ACT
BLACK MONEY ACT & IMPOSITION OF TAX ACTKanika Singh
 
Koodiaapinen-MOOC 2015 toteutuma
Koodiaapinen-MOOC 2015 toteutumaKoodiaapinen-MOOC 2015 toteutuma
Koodiaapinen-MOOC 2015 toteutumaTarmo Toikkanen
 
Pruebas de bondad de ajuste y pruebas no parametricas
Pruebas de bondad de ajuste y pruebas no parametricasPruebas de bondad de ajuste y pruebas no parametricas
Pruebas de bondad de ajuste y pruebas no parametricasAlez Escandón
 
Zero Policy = maximize profits; Clients (Refineries and petrochemical Facilit...
Zero Policy = maximize profits; Clients (Refineries and petrochemical Facilit...Zero Policy = maximize profits; Clients (Refineries and petrochemical Facilit...
Zero Policy = maximize profits; Clients (Refineries and petrochemical Facilit...Vincent Wedelich, PE MBA
 
Building ContinuousIntegration with Virtuozzo DevOps
Building ContinuousIntegration with Virtuozzo DevOpsBuilding ContinuousIntegration with Virtuozzo DevOps
Building ContinuousIntegration with Virtuozzo DevOpsVirtuozzo
 

Destacado (17)

Presentacion expotit@
Presentacion expotit@Presentacion expotit@
Presentacion expotit@
 
Best schools in noida
Best schools in noidaBest schools in noida
Best schools in noida
 
What is Literary Analysis?
What is Literary Analysis?What is Literary Analysis?
What is Literary Analysis?
 
Empresa golden trust s.a
Empresa golden trust s.aEmpresa golden trust s.a
Empresa golden trust s.a
 
SMART Report (R.02)
SMART Report (R.02)SMART Report (R.02)
SMART Report (R.02)
 
MIST
MISTMIST
MIST
 
How We Can Help
How We Can HelpHow We Can Help
How We Can Help
 
Profi message-omsk
Profi message-omskProfi message-omsk
Profi message-omsk
 
CV Lian Strijards HAK 2015
CV Lian Strijards HAK 2015CV Lian Strijards HAK 2015
CV Lian Strijards HAK 2015
 
SMART Report (R.08)
SMART Report (R.08)SMART Report (R.08)
SMART Report (R.08)
 
BLACK MONEY ACT & IMPOSITION OF TAX ACT
BLACK MONEY ACT & IMPOSITION OF TAX ACTBLACK MONEY ACT & IMPOSITION OF TAX ACT
BLACK MONEY ACT & IMPOSITION OF TAX ACT
 
Koodiaapinen-MOOC 2015 toteutuma
Koodiaapinen-MOOC 2015 toteutumaKoodiaapinen-MOOC 2015 toteutuma
Koodiaapinen-MOOC 2015 toteutuma
 
Kurkistus koodaukseen
Kurkistus koodaukseenKurkistus koodaukseen
Kurkistus koodaukseen
 
Pruebas de bondad de ajuste y pruebas no parametricas
Pruebas de bondad de ajuste y pruebas no parametricasPruebas de bondad de ajuste y pruebas no parametricas
Pruebas de bondad de ajuste y pruebas no parametricas
 
Slaid proposal
Slaid proposalSlaid proposal
Slaid proposal
 
Zero Policy = maximize profits; Clients (Refineries and petrochemical Facilit...
Zero Policy = maximize profits; Clients (Refineries and petrochemical Facilit...Zero Policy = maximize profits; Clients (Refineries and petrochemical Facilit...
Zero Policy = maximize profits; Clients (Refineries and petrochemical Facilit...
 
Building ContinuousIntegration with Virtuozzo DevOps
Building ContinuousIntegration with Virtuozzo DevOpsBuilding ContinuousIntegration with Virtuozzo DevOps
Building ContinuousIntegration with Virtuozzo DevOps
 

Similar a Seguridad

Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181Karen Lizbeth
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001Pardillas
 
Presentación1
Presentación1Presentación1
Presentación1martacarp
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaSyn7Shadows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 

Similar a Seguridad (20)

Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion1 jorge vigil
Presentacion1 jorge vigilPresentacion1 jorge vigil
Presentacion1 jorge vigil
 
La Seguridad
La SeguridadLa Seguridad
La Seguridad
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Presentación1
Presentación1Presentación1
Presentación1
 
Chema Alonso - Seguridad Hoy
Chema Alonso - Seguridad HoyChema Alonso - Seguridad Hoy
Chema Alonso - Seguridad Hoy
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Más de I LG

Presentación orientacion momae y aplof 1
Presentación orientacion momae y aplof 1Presentación orientacion momae y aplof 1
Presentación orientacion momae y aplof 1I LG
 
Modulo hlc
Modulo hlcModulo hlc
Modulo hlcI LG
 
Modulo apw
Modulo apwModulo apw
Modulo apwI LG
 
Sistemas operativos monopuesto
Sistemas operativos monopuestoSistemas operativos monopuesto
Sistemas operativos monopuestoI LG
 
Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en redI LG
 
Servicios en red
Servicios en redServicios en red
Servicios en redI LG
 
Modulo reloc
Modulo relocModulo reloc
Modulo relocI LG
 
Ejemplos de php_mysql
Ejemplos de php_mysqlEjemplos de php_mysql
Ejemplos de php_mysqlI LG
 
Apuntes php mysql
Apuntes php mysqlApuntes php mysql
Apuntes php mysqlI LG
 
Capitulo5 sql manejo-bd
Capitulo5 sql manejo-bdCapitulo5 sql manejo-bd
Capitulo5 sql manejo-bdI LG
 
Capitulo4 sql definicion-bd
Capitulo4 sql definicion-bdCapitulo4 sql definicion-bd
Capitulo4 sql definicion-bdI LG
 
Capitulo4 sql definicion-bd
Capitulo4 sql definicion-bdCapitulo4 sql definicion-bd
Capitulo4 sql definicion-bdI LG
 
Capitulo3 sql consultas
Capitulo3 sql consultasCapitulo3 sql consultas
Capitulo3 sql consultasI LG
 
Capitulo2 sql bd-relacionales
Capitulo2 sql bd-relacionalesCapitulo2 sql bd-relacionales
Capitulo2 sql bd-relacionalesI LG
 
Capitulo1 sql (conceptos-basicos)
Capitulo1 sql (conceptos-basicos)Capitulo1 sql (conceptos-basicos)
Capitulo1 sql (conceptos-basicos)I LG
 
Ud5 reloc-admin centralizadared
Ud5 reloc-admin centralizadaredUd5 reloc-admin centralizadared
Ud5 reloc-admin centralizadaredI LG
 
Ud5 reloc-mantenimiento sistema
Ud5 reloc-mantenimiento sistemaUd5 reloc-mantenimiento sistema
Ud5 reloc-mantenimiento sistemaI LG
 
Curso joomla
Curso joomlaCurso joomla
Curso joomlaI LG
 

Más de I LG (18)

Presentación orientacion momae y aplof 1
Presentación orientacion momae y aplof 1Presentación orientacion momae y aplof 1
Presentación orientacion momae y aplof 1
 
Modulo hlc
Modulo hlcModulo hlc
Modulo hlc
 
Modulo apw
Modulo apwModulo apw
Modulo apw
 
Sistemas operativos monopuesto
Sistemas operativos monopuestoSistemas operativos monopuesto
Sistemas operativos monopuesto
 
Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en red
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Modulo reloc
Modulo relocModulo reloc
Modulo reloc
 
Ejemplos de php_mysql
Ejemplos de php_mysqlEjemplos de php_mysql
Ejemplos de php_mysql
 
Apuntes php mysql
Apuntes php mysqlApuntes php mysql
Apuntes php mysql
 
Capitulo5 sql manejo-bd
Capitulo5 sql manejo-bdCapitulo5 sql manejo-bd
Capitulo5 sql manejo-bd
 
Capitulo4 sql definicion-bd
Capitulo4 sql definicion-bdCapitulo4 sql definicion-bd
Capitulo4 sql definicion-bd
 
Capitulo4 sql definicion-bd
Capitulo4 sql definicion-bdCapitulo4 sql definicion-bd
Capitulo4 sql definicion-bd
 
Capitulo3 sql consultas
Capitulo3 sql consultasCapitulo3 sql consultas
Capitulo3 sql consultas
 
Capitulo2 sql bd-relacionales
Capitulo2 sql bd-relacionalesCapitulo2 sql bd-relacionales
Capitulo2 sql bd-relacionales
 
Capitulo1 sql (conceptos-basicos)
Capitulo1 sql (conceptos-basicos)Capitulo1 sql (conceptos-basicos)
Capitulo1 sql (conceptos-basicos)
 
Ud5 reloc-admin centralizadared
Ud5 reloc-admin centralizadaredUd5 reloc-admin centralizadared
Ud5 reloc-admin centralizadared
 
Ud5 reloc-mantenimiento sistema
Ud5 reloc-mantenimiento sistemaUd5 reloc-mantenimiento sistema
Ud5 reloc-mantenimiento sistema
 
Curso joomla
Curso joomlaCurso joomla
Curso joomla
 

Seguridad

  • 1. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA ¿Qué aprenderemos? Copias de seguridad. Recuperación en caso de desastre. Control de acceso al sistema Seguridad pasiva: Almacenamiento redundante y distribuido: sistemas RAID,... Autentificación de usuarios (contraseña, biometría,...) Seguridad activa: Tipos de ataques : DOS, modificación e intercepción. Atacantes: malware, spyware, keyloggers,... Vulnerabilidades del sistema Seguridad en Acceso remoto encriptado redes: Redes privadas virtuales Cortafuegos. Servidores proxy Métodos de cifrado y descifrado Criptografía: Criptografía simétrica y asimétrica Firma digital. Certificados digitales
  • 2. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Seguridad pasiva Copias de seguridad. Recuperación en caso de desastre. Control de acceso al sistema Almacenamiento redundante y distribuido: sistemas RAID,...
  • 3. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Seguridad activa Autentificación de usuarios (contraseña, biometría,...) Tipos de ataques : DOS, modificación e intercepción. Atacantes: malware, spyware, keyloggers,... Vulnerabilidades del sistema
  • 4. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Seguridad en redes Acceso remoto encriptado Redes privadas virtuales Cortafuegos. Servidores proxy
  • 5. SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Criptografía Métodos de cifrado y descifrado Criptografía simétrica y asimétrica Firma digital. Certificados digitales