SlideShare una empresa de Scribd logo
1 de 11
• JESSICA GARCÍA
NICOLÁS

• VELEGUI CRUZ LÓPEZ

C.B.T.i.s. No. 44
LIC. VICENTE LOMBARDO
TOLEDANO
La seguridad informática es la protección contra todos los
daños sufridos o causados por la herramienta informática y
originados por el acto voluntario y de mala fe de un individuo.
Dentro de la seguridad informática se debe de brindar una
protección adecuada a la información que es un recurso
elemental dentro de la organización, encontramos que existen
diferentes
tipos
de
información
(impresos,
escritos,
almacenados o transmitidos de manera electrónica, etcétera).
Para poder brindar lo antes señalado se deben de implementar
esquemas de administración de la seguridad informática en la
organización para lo cual se deben de seguir estándares y
prácticas del mercado.
La seguridad informática es una necesidad actual dentro de
cualquier
organización
debido
a
los
acontecimientos
contemporáneos.
Obstáculos
Los impedimentos más frecuentes de la seguridad informática
son los siguientes:
• La falta de preocupación de los usuarios del producto obtenido
• Falta de recurso económico
• Falta de amparo de la alta gerencia
• Falta de recursos teóricos y prácticos
• Altas definiciones de irresponsabilidades
• Carencia de material para desarrollarse
• Aspectos legales
Administración de la Seguridad
Informática
Utilizar el arte de
escribir con clave
secreta como base, y
la privacidad de las
comunicaciones

La protección
del sistema
centralizado: el
servidor, el
software,
herramientas
adecuadas

Redes Y Seguridad

La protección del
perímetro o
también conocido
como cortafuegos
y la detección de
intrusos mediante
diversos métodos
Posibles ataques para una
organización

RED INTERNA DE
LA EMPRESA

INTERNET

ATAQUE
EXTERNO

TELEFONO
INTRUSO
ATAQUE
ACCESO
REMOTO
SERVIDOR

ATAQUE
INTERNO

TELEFONO DE
COMPAÑIA
Soluciones: diferentes
sistemas
Firewalls (cortafuegos),
routers
Proxies (o pasarelas),
switches
Control de Acceso,
servidores
Cifrado (protocolos
seguros)
Seguridad del edificio,
Hosts

Todos los
procesos
nos ayudan
a prevenir,
detectar y
atacar una
INTUSIÓN
EXTERNA E
INTERNA
Proceso de diseño de un sistema de
seguridad
 DEFINICIÓN:
El proceso de diseñar un sistema de seguridad es el encaminado a
cerrar las posibles vías de ataque, lo cual hace imprescindible un
profundo conocimiento acerca de las debilidades que los
atacantes aprovechan, y del modo en que lo hacen.
 MEDIOS DE ATAQUE:
Administrador, infinitos atacantes expertos con diferentes técnicas y
herramientas
Además, existe una gran variedad de ataques posibles a
vulnerabilidades pero en la practica se utiliza una combinación de
éstas. Los intrusos, antes de poder atacar una red, deben
obtener la mayor información posible acerca de esta; intentan
obtener la topología, el rango de IPs de la red, los S.O, los
usuarios, etc.
Como apoyo existen organismos que informan constantemente
acerca de las técnicas de ataque y novedades
Soluciones De Seguridad
Conectivid
ad (VPN)

Perímetro
(cortafueg
os)

Detección
de intruso

Identidad
(autentificaci
ón, control
de acceso y
PKI)

Administrac
ión de
seguridad
(política de
seguridad)

Protocolos seguros
(Ipsec, SSL, SSH)

ALMACENAMIENTO
DE CLAVES

CERTIFICADOS
(Z.509, PGP)

Herramientas de
seguridad
Niveles de gestión de la seguridad

SO: contraseñas, permisos de archivos,
criptografía

PRTOCOLOS Y APLICACIONES DE RED:
permisos de accesos, filtrado de datos,
criptografía

IDENTIFICACIÓN DE PERSONAL: dispositivos
de identificación , criptografía
GESTIÓN DE SEGURIDAD
2. Asegurar:

1. Política de
seguridad

-Cortafuegos

3. Monitorizar y
reaccionar:

4. Comprobar:

-IDS

-Software
confiable

-Escaneo de
vulnerabilidades

5. Gestionar y
mejorar:
-Administración de
recursos
Peligros y modos de ataque
 Sniffing: Escuchar los datos que atraviesan la red, sin interferir

 Barrido de puertos: Utilizado para la detección de servicios abiertos
 Bug de fragmentación de paquetes: con longitudes ilegales de fragmentos
 Explotar bugs del software: Aprovechan errores del software
 Caballo de Troya: Un programa que se enmascara como algo que no es
 Ataques dirigidos por datos: Tienen lugar en modo deferido
 Denegación de servicios: Impiden el acceso al información
 Ingeniería social: Ataques que aprovechan la buena voluntad de los usuarios
 Spoofing: Intento del atacante para ganar el acceso haciéndose pasar por
otro

 Confianza transitiva: Conexiones sin necesidad de identificación
 Hijacking: Robar el acceso después de que un usuario se ha autentificado
 Enrutamiento fuente: Los paquetes IP admiten opcionalmente el
enrutamiento fuente, con el que la persona que inicia la conexión TCP puede
especificar una ruta explícita hacia él.

Más contenido relacionado

La actualidad más candente

José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
COM SALUD
 
Evaluacion computacion ii
Evaluacion computacion iiEvaluacion computacion ii
Evaluacion computacion ii
chabbeine
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
Daniel Pecos Martínez
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
Yeiar Hernandez Caracas
 

La actualidad más candente (20)

José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
Ataques
AtaquesAtaques
Ataques
 
Evaluacion computacion ii
Evaluacion computacion iiEvaluacion computacion ii
Evaluacion computacion ii
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Informatica
InformaticaInformatica
Informatica
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Similar a Presentación acerca de la seguridad informática dentro de un grupo

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
Jesus Vilchez
 

Similar a Presentación acerca de la seguridad informática dentro de un grupo (20)

Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 
Cid
CidCid
Cid
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Presentación acerca de la seguridad informática dentro de un grupo

  • 1. • JESSICA GARCÍA NICOLÁS • VELEGUI CRUZ LÓPEZ C.B.T.i.s. No. 44 LIC. VICENTE LOMBARDO TOLEDANO
  • 2. La seguridad informática es la protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo. Dentro de la seguridad informática se debe de brindar una protección adecuada a la información que es un recurso elemental dentro de la organización, encontramos que existen diferentes tipos de información (impresos, escritos, almacenados o transmitidos de manera electrónica, etcétera). Para poder brindar lo antes señalado se deben de implementar esquemas de administración de la seguridad informática en la organización para lo cual se deben de seguir estándares y prácticas del mercado. La seguridad informática es una necesidad actual dentro de cualquier organización debido a los acontecimientos contemporáneos.
  • 3. Obstáculos Los impedimentos más frecuentes de la seguridad informática son los siguientes: • La falta de preocupación de los usuarios del producto obtenido • Falta de recurso económico • Falta de amparo de la alta gerencia • Falta de recursos teóricos y prácticos • Altas definiciones de irresponsabilidades • Carencia de material para desarrollarse • Aspectos legales
  • 4. Administración de la Seguridad Informática Utilizar el arte de escribir con clave secreta como base, y la privacidad de las comunicaciones La protección del sistema centralizado: el servidor, el software, herramientas adecuadas Redes Y Seguridad La protección del perímetro o también conocido como cortafuegos y la detección de intrusos mediante diversos métodos
  • 5. Posibles ataques para una organización RED INTERNA DE LA EMPRESA INTERNET ATAQUE EXTERNO TELEFONO INTRUSO ATAQUE ACCESO REMOTO SERVIDOR ATAQUE INTERNO TELEFONO DE COMPAÑIA
  • 6. Soluciones: diferentes sistemas Firewalls (cortafuegos), routers Proxies (o pasarelas), switches Control de Acceso, servidores Cifrado (protocolos seguros) Seguridad del edificio, Hosts Todos los procesos nos ayudan a prevenir, detectar y atacar una INTUSIÓN EXTERNA E INTERNA
  • 7. Proceso de diseño de un sistema de seguridad  DEFINICIÓN: El proceso de diseñar un sistema de seguridad es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen.  MEDIOS DE ATAQUE: Administrador, infinitos atacantes expertos con diferentes técnicas y herramientas Además, existe una gran variedad de ataques posibles a vulnerabilidades pero en la practica se utiliza una combinación de éstas. Los intrusos, antes de poder atacar una red, deben obtener la mayor información posible acerca de esta; intentan obtener la topología, el rango de IPs de la red, los S.O, los usuarios, etc. Como apoyo existen organismos que informan constantemente acerca de las técnicas de ataque y novedades
  • 8. Soluciones De Seguridad Conectivid ad (VPN) Perímetro (cortafueg os) Detección de intruso Identidad (autentificaci ón, control de acceso y PKI) Administrac ión de seguridad (política de seguridad) Protocolos seguros (Ipsec, SSL, SSH) ALMACENAMIENTO DE CLAVES CERTIFICADOS (Z.509, PGP) Herramientas de seguridad
  • 9. Niveles de gestión de la seguridad SO: contraseñas, permisos de archivos, criptografía PRTOCOLOS Y APLICACIONES DE RED: permisos de accesos, filtrado de datos, criptografía IDENTIFICACIÓN DE PERSONAL: dispositivos de identificación , criptografía
  • 10. GESTIÓN DE SEGURIDAD 2. Asegurar: 1. Política de seguridad -Cortafuegos 3. Monitorizar y reaccionar: 4. Comprobar: -IDS -Software confiable -Escaneo de vulnerabilidades 5. Gestionar y mejorar: -Administración de recursos
  • 11. Peligros y modos de ataque  Sniffing: Escuchar los datos que atraviesan la red, sin interferir  Barrido de puertos: Utilizado para la detección de servicios abiertos  Bug de fragmentación de paquetes: con longitudes ilegales de fragmentos  Explotar bugs del software: Aprovechan errores del software  Caballo de Troya: Un programa que se enmascara como algo que no es  Ataques dirigidos por datos: Tienen lugar en modo deferido  Denegación de servicios: Impiden el acceso al información  Ingeniería social: Ataques que aprovechan la buena voluntad de los usuarios  Spoofing: Intento del atacante para ganar el acceso haciéndose pasar por otro  Confianza transitiva: Conexiones sin necesidad de identificación  Hijacking: Robar el acceso después de que un usuario se ha autentificado  Enrutamiento fuente: Los paquetes IP admiten opcionalmente el enrutamiento fuente, con el que la persona que inicia la conexión TCP puede especificar una ruta explícita hacia él.