SlideShare una empresa de Scribd logo
1 de 32
Por: Pedro Trelles Araujo
Sistemas y Bases de Datos
SEGURIDAD INFORMATICA
Unidad 1.
Introducción a la Seguridad Informática.
SEGURIDAD INFORMATICA
Introducción a la Seguridad
Informática
La Vulnerabilidad en nuestros Sistemas de
Información presentan problemas graves.
Por eso es necesario conocer los conceptos
importantes básicos de Seguridad en la
Información.
Conceptos básicos de Seguridad en la Información:
 La información es el objeto de mayor valor en las organizaciones.
 La seguridad afecta directamente a los negocios de una empresa o de una
persona.
 El propósito es proteger la información registrada independientemente del
lugar en el que se localice.
Elementos que se buscan proteger
Información
de la
organización
Equipos que la
soportan
Personas que las
utilizan
Seguridad
de la
Información
Unidad 2.
Activos.
SEGURIDAD INFORMATICA
Qué es un Activo?
Un “Activo”, es todo elemento que compone todo el proceso de la
comunicación, partiendo desde la información, emisor, medio de
transmisión y receptor.
Emisor Receptor
( medio de transmisión )
información
Información = Activo
• Mala administración
• Errores humanos
• Virus
• Hackers
• Ataques terroristas
• Desastres naturales
Pérdidaodaño
Seguridad
Informática
Empresa
Activos
Protección
Adecuada
Implementa
PoseeProtege
Recibe
Planifica
Los negocios de la empresa no son perjudicados
Tipos de Activos: clasificación detallada
A. Información
B. Equipos que la soportan B.1. Software
B.2. Hardware
B.3. Organización
C. Personas que la utilizan
A. Información.- Elementos que contienen datos registrados en medios
magnéticos o físicamente.
 documentos.
 informes.
 libros.
 manuales.
 correspondencias.
 patentes.
 estudios de mercados.
 programas.
 códigos fuentes.
 líneas de comandos.
 reportes.
 archivos.
 planillas de pagos.
 planes de negocios.
 etc.
Robo de documentos
Pérdida de archivos
Posibles vulnerabilidades
B.1. Software.- Programas de computadoras para la automatización de
los procesos de la empresa y de los negocios.
 aplicaciones comerciales.
 programas institucionales.
 sistemas operativos.
 otros.
* La Seguridad de la Información evalúa la creación,
disposición y utilización de los sistemas. Además
detecta y corrige errores o problemas de
comunicación entre sistemas.
Aplicaciones Seguras
Bases de Datos
Otras aplicaciones
Usuarios
Comunicación
segura
Sistemas Operativos
con Fallas
Aplicaciones no
reparadas
Equipos
Vulnerabilidad
Hackers-virus
Principios Básicos
de Seguridad
B.2. Hardware.- Infraestructura tecnológica que brinda soporte a la
información durante su uso, tránsito y almacenamiento.
Activos de hardware: cualquier equipo en el cual
se almacena, procesa o
transmite información de la
empresa.
Perdida de informaciónEquipos
Indisponibilidad
Trabajo lento
Mala configuración
Fallas eléctricas
Desastres
Robos / Atentados
Vulnerabilidades
Amenazas
Principios Básicos
de Seguridad
B.3. Organización.- Aspectos que conforman la estructura física y
organizativa de la empresa. Organización
lógica y física del personal de la empresa.
Estructura Organizativa : Estructura Física :
• Departamentos.
• Funciones y Funcionarios.
• Flujo de información.
• Flujo de trabajo.
• Salas de servidores.
• Armarios.
• Archivadores.
• Fototeca.
• Videoteca.
• Salas de trabajo.
Organización
Departamentos
Areas
Estructura
No se adaptan
al cambio
Documentos
Equipos
Personas
Ubicación
Insegura
Vulnerabilidad
Vulnerabilidad
Principios Básicos
de Seguridad
C. Usuarios.- Individuos que utilizan la estructura tecnológica y de
comunicación de la empresa y manejan la información.
* Se busca formar el hábito de la seguridad para que
los usuarios tomen conciencia de las
vulnerabilidades.
Usuarios
Mal manejo y perdida
de la Información
Vulnerabilidades
Principios Básicos
de Seguridad
Unidad 3.
Principios básicos de la seguridad informática.
SEGURIDAD INFORMATICA
Principios Básicos de la Seguridad de la Información
b) Confidencialidad c) Disponibilidada) Integridad
a) Integridad.- Permite garantizar que la información no sea alterada, es decir, que sea íntegra. Estar íntegra
significa que esté en su estado original sin haber sido alterada por agentes no autorizados.
El quiebre de la Integridad.- Ocurre cuando la información es corrompida, falsificada y burlada.
Alteraciones del contenido del documento: inserción, sustitución o remoción.
Alteraciones en los elementos que soportan la información: alteración física
y lógica en los medios de almacenaje.
Información
Correcta
Principios Básicos de la Seguridad de la Información
b) Confidencialidad c) Disponibilidada) Integridad
b) Confidencialidad.- Se encarga y se asegura de proporcionar la información correcta a los usuarios correctos.
Toda la información no debe ser vista por todos los usuarios.
Perdida de Confidencialidad = Perdida de Secreto
La información confidencial se debe guardar con seguridad sin divulgar a
personas no autorizadas.
Garantizar la confidencialidad es uno de los factores determinantes para la
seguridad.
Grado de Confidencialidad
o Sigilo
Confidencial
Restricto
Sigiloso
Público
Gradode
Sigilo
Para el Usuario
Correcto
Principios Básicos de la Seguridad de la Información
b) Confidencialidad c) Disponibilidada) Integridad
c) Disponibilidad.- La información debe llegar a su destino en el momento oportuno y preciso.
La disponibilidad permite que:
• La información se use cuando sea
necesario.
• Que esté al alcance de los usuarios.
• Que pueda ser accesada cuando se
necesite.
Garantías de la disponibilidad:
• Configuración segura en el ambiente
para una disponibilidad adecuada.
• Planeación de copias de seguridad,
backups.
• Definir estrategias para situaciones de
contingencia.
• Fijar rutas alternativas para el transito
de la información.
En el Momento
Correcto
Unidad 4.
Amenazas y Puntos Débiles.
SEGURIDAD INFORMATICA
Amenazas: Son agentes capaces de hacer explotar los fallos de seguridad o los puntos débiles causando
pérdidas y daños a los activos y afectando al negocio.
Integridad
Confidencialidad
Disponibilidad
Amenazas
PlandeContingencia
Riesgo
Es constante y ocurre
en cualquier momento
Frecuencia
Tiempo
Causas:
- Naturales.
- No naturales.
- Internas.
- Externas.
Amenazas Naturales
Amenazas Intencionales
Amenazas Involuntarias
* Principales amenazas más frecuentes:
 Ocurrencia de Virus
 Divulgación de contraseñas
 Acción de hackers
Fuente: Módulo Security Solutions S. A.
Encuesta sobre amenazas más frecuentes en Brasil, año 2000
Puntos Débiles: Son elementos que al ser explotados por amenazas afectan la integridad,
confidencialidad y disponibilidad de la información.
Identificación de
Puntos Débiles
Dimensión de
Riesgos
Definición de Medidas
de Seguridad
Corrección de
Puntos Débiles
<<Rastrear>> <<Analizar>> <<Planificar>> <<Depurar>>
* Los puntos débiles dependen de la forma en que
se organizó el ambiente en que se maneja la
información.
Puntos Débiles o Vulnerabilidades
Físicas Naturales De Hardware De Software
De Medios de
Almacenaje
De
Comunicación
Humanas
a) b) c) d) e) f) g)
a) Vulnerabilidades Físicas.- Están presentes en los ambientes en los cuales la información se está
almacenando o manejando.
 Instalaciones inadecuadas.
 Ausencia de equipos de seguridad.
 Cableados desordenados y expuestos.
Falta de identificación de personas, equipos y áreas.
* Las vulnerabilidades físicas ponen en riesgo principalmente
al principio de Disponibilidad.
b) Vulnerabilidades Naturales.- Están relacionadas con las condiciones de la naturaleza.
 Humedad.
 Polvo.
 Temperaturas indebidas.
 Agentes contaminantes naturales.
 Desastres naturales.
 Sismos
Exposición de
Amenazas
Análisis de
Riesgos
Determinación y
Definición de
Objetivos
Elección de
Zonas y Areas
Montaje del
Ambiente
c) Vulnerabilidades de Hardware.- Los defectos o fallas de fabricación o configuración de los equipos atacan
y o alteran los mismos.
 Ausencia de actualizaciones.
 Conservación inadecuada.
Se debe evaluar:
- La configuración y dimensión para su
correcto funcionamiento.
- Almacenamiento suficiente.
- Procesamiento y velocidad adecuada.
d) Vulnerabilidades de Software.- Permite la ocurrencia de accesos indebidos a los sistemas y por ende a la
información.
 Configuración e instalación indebida de los
programas.
 Sistemas operativos mal configurados y mal
organizados.
 Correos maliciosos.
 Ejecución de macro virus.
 Navegadores de Internet.
e) Vulnerabilidades de Medios de Almacenaje.- La utilización inadecuada de los medios de almacenaje
afectan la integridad, la confidencialidad y la disponibilidad
de la información.
 Plazo de validez y de caducidad.
 Defectos de fabricación.
 Uso incorrecto.
 Mala calidad.
 Areas o lugares de depósito inadecuados
(humedad, calor, moho, magnetismo, etc.)
f) Vulnerabilidades de Comunicación.- Esto abarca todo el transito de la información, ya sea cableado,
satelital, fibra óptica u ondas de radio inalámbricas.
* El éxito en el transito de los datos es crucial en la
seguridad de la información.
* La seguridad de la información está asociada en el
desempeño de los equipos involucrados en la
comunicación.
Consecuencias:
 Información no disponible para los usuarios.
 Información disponible a usuarios incorrectos
afectando el principio de Confidencialidad.
 Altera el estado original de la información afectando
el principio de Integridad.
Causas:
 Ausencia de sistemas de encriptación.
 Mala elección en los sistemas de comunicación.
g) Vulnerabilidades Humanas.- Son daños que las personas pueden causar a la información, a los equipos y
a los ambientes tecnológicos. Los puntos débiles humanos pueden ser
intencionados o no.
* La mayor vulnerabilidad es el desconocimiento de las
medidas de seguridad adecuadas o simplemente el no
acatarlas.
Puntos débiles más frecuentes de origen interno:
 Falta de capacitación específica y adecuada.
 falta de conciencia de seguridad en los usuarios.
Puntos débiles más frecuentes de origen externo:
 Vandalismo.
 Estafas.
 Invasiones.
 Hurto / Robo.
Causas:
 Contraseñas débiles.
 Falta de criptografía en la comunicación.
 Identificadores: nombres de usuarios, credenciales,
etc.
Unidad 5.
Riesgos, Medidas de Seguridad y Ciclo de Seguridad.
SEGURIDAD INFORMATICA
Riesgos: Son las probabilidades de que las amenazas exploten los puntos débiles o vulnerabilidades
causando daños y pérdidas, y afectando completamente la Integridad, Confidencialidad y Disponibilidad.
* La seguridad es una práctica orientada hacia la eliminación
de las vulnerabilidades para evitar o reducir las
posibilidades que las potenciales amenazas se concreten.
Su objetivo.- garantizar el éxito de
la Comunicación Segura con
información Integra, Disponible y
Confidencial, a través de Medidas
de Seguridad.
Medidas de Seguridad: Son acciones orientadas hacia la eliminación de vulnerabilidades.
* Debe existir medidas de seguridad específicas para el
tratamiento de cada caso. Es decir, diferentes medidas para
casos distintos.
Medidas de Seguridad
PerceptivasPreventivas Correctivas
Busca evitar el surgimiento
de nuevos puntos débiles
y amenazas.
Orientado hacia la
revelación de actos que
pongan en riesgo a la
información.
Orientado hacia la
corrección y posterior
eliminación y disposición
de problemas.
* Las medidas de seguridad son un Conjunto
de Prácticas que se integran para buscar
un mismo fin y un mismo Objetivo Global
de Seguridad.
Medida de
Seguridad 1
Medida de
Seguridad 2
Medida de
Seguridad 3
Medida de
Seguridad n
Integración de
Medidas de Seguridad
Solución Global y Eficaz
de la Seguridad de la
Información
Principales Medidas de Seguridad
a) Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas.
Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la corrección y protección
de activos.
b) Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los
involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso
para aumentar la conciencia de la seguridad en las personas.
c) Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos ambientes
tecnológicos por medio del detalle de sus elementos constituyentes.
d) Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un
ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
CICLO DE SEGURIDAD
Integridad
Confidencialidad
Disponibilidad
RIESGOS
Amenazas
Vulnerabilidades
Activos
Medidas
de
Seguridad
Impactos
en el
Negocio
Aumenta
Aumenta
Exponiendo
Limitados
Unidad 6.
Conclusiones.
SEGURIDAD INFORMATICA
La Seguridad busca …
 Proteger la Confidencialidad de la información contra accesos no autorizados.
 Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.
 Garantizar la Disponibilidad de la información.
La Seguridad es instrumentada por ….
Políticas y Procedimientos de Seguridad que permiten la identificación y control de
amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y
Disponibilidad de la Información.
ANALISIS DE RIESGOS
POLITICAS DE SEGURIDAD
ESPECIFICACIONES DE SEGURIDAD
ADMINISTRACION DE SEGURIDAD
MEDIDAS DE SEGURIDAD
ACTIVO
EMPRESA
PROCESO DE LA
COMUNICACION
INFORMACION
EQUIPOS
PERSONAS
VULNERABILIDAD
RIESGO
PLAN DE CONTINGENCIA
AMENAZA
VULNERABILIDAD HUMANA
VULNERABILIDAD DE COMUNICACION
VULNERABILIDAD DE ALMACENAMIENTO
VULNERABILIDAD DE SOFTWARE
VULNERABILIDAD DE HARDWARE
VULNERABILIDAD NATURAL
VULNERABILIDAD FISICA
PREVENTIVA
PERCEPTIVA
CORRECTIVA
promueve
compone
tipos
presenta
elimina
generaataca
controla
tipos
tipos
implementa
enfrenta
acciones
Fuente: Academia Latinoamericana de Seguridad Informática – Microsoft TechNet
Don’t be a copy, be original
SEGURIDAD INFORMATICA

Más contenido relacionado

La actualidad más candente

Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Destacado

RD Degree and Diploma certificates
RD Degree and Diploma certificatesRD Degree and Diploma certificates
RD Degree and Diploma certificatesSteven Kavanagh
 
Eh10 U.12 Writing
Eh10 U.12 WritingEh10 U.12 Writing
Eh10 U.12 Writingheart9903
 
Jornal Vigia dos Vales, 42 Anos. 21-09-2016 - Edição 1.077 - Versão em PDF
Jornal Vigia dos Vales, 42 Anos. 21-09-2016 - Edição 1.077 - Versão em PDFJornal Vigia dos Vales, 42 Anos. 21-09-2016 - Edição 1.077 - Versão em PDF
Jornal Vigia dos Vales, 42 Anos. 21-09-2016 - Edição 1.077 - Versão em PDFtarcisiothiago
 
Nguyen ngoc ky
Nguyen ngoc kyNguyen ngoc ky
Nguyen ngoc kymilkcake06
 
Workshop TEMPERAMENTO E RELACIONAMENTOS FELIZES
Workshop TEMPERAMENTO E RELACIONAMENTOS FELIZESWorkshop TEMPERAMENTO E RELACIONAMENTOS FELIZES
Workshop TEMPERAMENTO E RELACIONAMENTOS FELIZESElberto Mello
 
Prototype your Android applications, the (U)X-factor
Prototype your Android applications, the (U)X-factorPrototype your Android applications, the (U)X-factor
Prototype your Android applications, the (U)X-factorWiebe Elsinga
 

Destacado (17)

Epistemologia
EpistemologiaEpistemologia
Epistemologia
 
Research design
Research designResearch design
Research design
 
RD Degree and Diploma certificates
RD Degree and Diploma certificatesRD Degree and Diploma certificates
RD Degree and Diploma certificates
 
La escuela y yo
La escuela y yoLa escuela y yo
La escuela y yo
 
J_9_ddmg_02.pptx
J_9_ddmg_02.pptxJ_9_ddmg_02.pptx
J_9_ddmg_02.pptx
 
Scaner
Scaner Scaner
Scaner
 
Acuerdo pedagógico
Acuerdo pedagógicoAcuerdo pedagógico
Acuerdo pedagógico
 
Epiesteologia2
Epiesteologia2Epiesteologia2
Epiesteologia2
 
Yoga & Fellowship
Yoga & FellowshipYoga & Fellowship
Yoga & Fellowship
 
Eh10 U.12 Writing
Eh10 U.12 WritingEh10 U.12 Writing
Eh10 U.12 Writing
 
Jornal Vigia dos Vales, 42 Anos. 21-09-2016 - Edição 1.077 - Versão em PDF
Jornal Vigia dos Vales, 42 Anos. 21-09-2016 - Edição 1.077 - Versão em PDFJornal Vigia dos Vales, 42 Anos. 21-09-2016 - Edição 1.077 - Versão em PDF
Jornal Vigia dos Vales, 42 Anos. 21-09-2016 - Edição 1.077 - Versão em PDF
 
Nguyen ngoc ky
Nguyen ngoc kyNguyen ngoc ky
Nguyen ngoc ky
 
Types of training
Types of trainingTypes of training
Types of training
 
MUDRA YOJNA.pptx1
MUDRA YOJNA.pptx1MUDRA YOJNA.pptx1
MUDRA YOJNA.pptx1
 
Concepto de Estado
Concepto de EstadoConcepto de Estado
Concepto de Estado
 
Workshop TEMPERAMENTO E RELACIONAMENTOS FELIZES
Workshop TEMPERAMENTO E RELACIONAMENTOS FELIZESWorkshop TEMPERAMENTO E RELACIONAMENTOS FELIZES
Workshop TEMPERAMENTO E RELACIONAMENTOS FELIZES
 
Prototype your Android applications, the (U)X-factor
Prototype your Android applications, the (U)X-factorPrototype your Android applications, the (U)X-factor
Prototype your Android applications, the (U)X-factor
 

Similar a Seguridadinformatica 100211205500-phpapp02

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxanytrix
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxanytrix
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Karen862494
 

Similar a Seguridadinformatica 100211205500-phpapp02 (20)

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Seguridadinformatica 100211205500-phpapp02

  • 1. Por: Pedro Trelles Araujo Sistemas y Bases de Datos SEGURIDAD INFORMATICA
  • 2. Unidad 1. Introducción a la Seguridad Informática. SEGURIDAD INFORMATICA
  • 3. Introducción a la Seguridad Informática La Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves. Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.
  • 4. Conceptos básicos de Seguridad en la Información:  La información es el objeto de mayor valor en las organizaciones.  La seguridad afecta directamente a los negocios de una empresa o de una persona.  El propósito es proteger la información registrada independientemente del lugar en el que se localice.
  • 5. Elementos que se buscan proteger Información de la organización Equipos que la soportan Personas que las utilizan Seguridad de la Información
  • 7. Qué es un Activo? Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor. Emisor Receptor ( medio de transmisión ) información Información = Activo • Mala administración • Errores humanos • Virus • Hackers • Ataques terroristas • Desastres naturales Pérdidaodaño
  • 8. Seguridad Informática Empresa Activos Protección Adecuada Implementa PoseeProtege Recibe Planifica Los negocios de la empresa no son perjudicados Tipos de Activos: clasificación detallada A. Información B. Equipos que la soportan B.1. Software B.2. Hardware B.3. Organización C. Personas que la utilizan
  • 9. A. Información.- Elementos que contienen datos registrados en medios magnéticos o físicamente.  documentos.  informes.  libros.  manuales.  correspondencias.  patentes.  estudios de mercados.  programas.  códigos fuentes.  líneas de comandos.  reportes.  archivos.  planillas de pagos.  planes de negocios.  etc. Robo de documentos Pérdida de archivos Posibles vulnerabilidades
  • 10. B.1. Software.- Programas de computadoras para la automatización de los procesos de la empresa y de los negocios.  aplicaciones comerciales.  programas institucionales.  sistemas operativos.  otros. * La Seguridad de la Información evalúa la creación, disposición y utilización de los sistemas. Además detecta y corrige errores o problemas de comunicación entre sistemas. Aplicaciones Seguras Bases de Datos Otras aplicaciones Usuarios Comunicación segura Sistemas Operativos con Fallas Aplicaciones no reparadas Equipos Vulnerabilidad Hackers-virus Principios Básicos de Seguridad
  • 11. B.2. Hardware.- Infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. Activos de hardware: cualquier equipo en el cual se almacena, procesa o transmite información de la empresa. Perdida de informaciónEquipos Indisponibilidad Trabajo lento Mala configuración Fallas eléctricas Desastres Robos / Atentados Vulnerabilidades Amenazas Principios Básicos de Seguridad
  • 12. B.3. Organización.- Aspectos que conforman la estructura física y organizativa de la empresa. Organización lógica y física del personal de la empresa. Estructura Organizativa : Estructura Física : • Departamentos. • Funciones y Funcionarios. • Flujo de información. • Flujo de trabajo. • Salas de servidores. • Armarios. • Archivadores. • Fototeca. • Videoteca. • Salas de trabajo. Organización Departamentos Areas Estructura No se adaptan al cambio Documentos Equipos Personas Ubicación Insegura Vulnerabilidad Vulnerabilidad Principios Básicos de Seguridad
  • 13. C. Usuarios.- Individuos que utilizan la estructura tecnológica y de comunicación de la empresa y manejan la información. * Se busca formar el hábito de la seguridad para que los usuarios tomen conciencia de las vulnerabilidades. Usuarios Mal manejo y perdida de la Información Vulnerabilidades Principios Básicos de Seguridad
  • 14. Unidad 3. Principios básicos de la seguridad informática. SEGURIDAD INFORMATICA
  • 15. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidada) Integridad a) Integridad.- Permite garantizar que la información no sea alterada, es decir, que sea íntegra. Estar íntegra significa que esté en su estado original sin haber sido alterada por agentes no autorizados. El quiebre de la Integridad.- Ocurre cuando la información es corrompida, falsificada y burlada. Alteraciones del contenido del documento: inserción, sustitución o remoción. Alteraciones en los elementos que soportan la información: alteración física y lógica en los medios de almacenaje. Información Correcta
  • 16. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidada) Integridad b) Confidencialidad.- Se encarga y se asegura de proporcionar la información correcta a los usuarios correctos. Toda la información no debe ser vista por todos los usuarios. Perdida de Confidencialidad = Perdida de Secreto La información confidencial se debe guardar con seguridad sin divulgar a personas no autorizadas. Garantizar la confidencialidad es uno de los factores determinantes para la seguridad. Grado de Confidencialidad o Sigilo Confidencial Restricto Sigiloso Público Gradode Sigilo Para el Usuario Correcto
  • 17. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidada) Integridad c) Disponibilidad.- La información debe llegar a su destino en el momento oportuno y preciso. La disponibilidad permite que: • La información se use cuando sea necesario. • Que esté al alcance de los usuarios. • Que pueda ser accesada cuando se necesite. Garantías de la disponibilidad: • Configuración segura en el ambiente para una disponibilidad adecuada. • Planeación de copias de seguridad, backups. • Definir estrategias para situaciones de contingencia. • Fijar rutas alternativas para el transito de la información. En el Momento Correcto
  • 18. Unidad 4. Amenazas y Puntos Débiles. SEGURIDAD INFORMATICA
  • 19. Amenazas: Son agentes capaces de hacer explotar los fallos de seguridad o los puntos débiles causando pérdidas y daños a los activos y afectando al negocio. Integridad Confidencialidad Disponibilidad Amenazas PlandeContingencia Riesgo Es constante y ocurre en cualquier momento Frecuencia Tiempo Causas: - Naturales. - No naturales. - Internas. - Externas. Amenazas Naturales Amenazas Intencionales Amenazas Involuntarias * Principales amenazas más frecuentes:  Ocurrencia de Virus  Divulgación de contraseñas  Acción de hackers Fuente: Módulo Security Solutions S. A. Encuesta sobre amenazas más frecuentes en Brasil, año 2000
  • 20. Puntos Débiles: Son elementos que al ser explotados por amenazas afectan la integridad, confidencialidad y disponibilidad de la información. Identificación de Puntos Débiles Dimensión de Riesgos Definición de Medidas de Seguridad Corrección de Puntos Débiles <<Rastrear>> <<Analizar>> <<Planificar>> <<Depurar>> * Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información. Puntos Débiles o Vulnerabilidades Físicas Naturales De Hardware De Software De Medios de Almacenaje De Comunicación Humanas a) b) c) d) e) f) g)
  • 21. a) Vulnerabilidades Físicas.- Están presentes en los ambientes en los cuales la información se está almacenando o manejando.  Instalaciones inadecuadas.  Ausencia de equipos de seguridad.  Cableados desordenados y expuestos. Falta de identificación de personas, equipos y áreas. * Las vulnerabilidades físicas ponen en riesgo principalmente al principio de Disponibilidad. b) Vulnerabilidades Naturales.- Están relacionadas con las condiciones de la naturaleza.  Humedad.  Polvo.  Temperaturas indebidas.  Agentes contaminantes naturales.  Desastres naturales.  Sismos Exposición de Amenazas Análisis de Riesgos Determinación y Definición de Objetivos Elección de Zonas y Areas Montaje del Ambiente
  • 22. c) Vulnerabilidades de Hardware.- Los defectos o fallas de fabricación o configuración de los equipos atacan y o alteran los mismos.  Ausencia de actualizaciones.  Conservación inadecuada. Se debe evaluar: - La configuración y dimensión para su correcto funcionamiento. - Almacenamiento suficiente. - Procesamiento y velocidad adecuada. d) Vulnerabilidades de Software.- Permite la ocurrencia de accesos indebidos a los sistemas y por ende a la información.  Configuración e instalación indebida de los programas.  Sistemas operativos mal configurados y mal organizados.  Correos maliciosos.  Ejecución de macro virus.  Navegadores de Internet.
  • 23. e) Vulnerabilidades de Medios de Almacenaje.- La utilización inadecuada de los medios de almacenaje afectan la integridad, la confidencialidad y la disponibilidad de la información.  Plazo de validez y de caducidad.  Defectos de fabricación.  Uso incorrecto.  Mala calidad.  Areas o lugares de depósito inadecuados (humedad, calor, moho, magnetismo, etc.) f) Vulnerabilidades de Comunicación.- Esto abarca todo el transito de la información, ya sea cableado, satelital, fibra óptica u ondas de radio inalámbricas. * El éxito en el transito de los datos es crucial en la seguridad de la información. * La seguridad de la información está asociada en el desempeño de los equipos involucrados en la comunicación. Consecuencias:  Información no disponible para los usuarios.  Información disponible a usuarios incorrectos afectando el principio de Confidencialidad.  Altera el estado original de la información afectando el principio de Integridad. Causas:  Ausencia de sistemas de encriptación.  Mala elección en los sistemas de comunicación.
  • 24. g) Vulnerabilidades Humanas.- Son daños que las personas pueden causar a la información, a los equipos y a los ambientes tecnológicos. Los puntos débiles humanos pueden ser intencionados o no. * La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad adecuadas o simplemente el no acatarlas. Puntos débiles más frecuentes de origen interno:  Falta de capacitación específica y adecuada.  falta de conciencia de seguridad en los usuarios. Puntos débiles más frecuentes de origen externo:  Vandalismo.  Estafas.  Invasiones.  Hurto / Robo. Causas:  Contraseñas débiles.  Falta de criptografía en la comunicación.  Identificadores: nombres de usuarios, credenciales, etc.
  • 25. Unidad 5. Riesgos, Medidas de Seguridad y Ciclo de Seguridad. SEGURIDAD INFORMATICA
  • 26. Riesgos: Son las probabilidades de que las amenazas exploten los puntos débiles o vulnerabilidades causando daños y pérdidas, y afectando completamente la Integridad, Confidencialidad y Disponibilidad. * La seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir las posibilidades que las potenciales amenazas se concreten. Su objetivo.- garantizar el éxito de la Comunicación Segura con información Integra, Disponible y Confidencial, a través de Medidas de Seguridad. Medidas de Seguridad: Son acciones orientadas hacia la eliminación de vulnerabilidades. * Debe existir medidas de seguridad específicas para el tratamiento de cada caso. Es decir, diferentes medidas para casos distintos. Medidas de Seguridad PerceptivasPreventivas Correctivas Busca evitar el surgimiento de nuevos puntos débiles y amenazas. Orientado hacia la revelación de actos que pongan en riesgo a la información. Orientado hacia la corrección y posterior eliminación y disposición de problemas.
  • 27. * Las medidas de seguridad son un Conjunto de Prácticas que se integran para buscar un mismo fin y un mismo Objetivo Global de Seguridad. Medida de Seguridad 1 Medida de Seguridad 2 Medida de Seguridad 3 Medida de Seguridad n Integración de Medidas de Seguridad Solución Global y Eficaz de la Seguridad de la Información Principales Medidas de Seguridad a) Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la corrección y protección de activos. b) Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso para aumentar la conciencia de la seguridad en las personas. c) Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos ambientes tecnológicos por medio del detalle de sus elementos constituyentes. d) Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
  • 30. La Seguridad busca …  Proteger la Confidencialidad de la información contra accesos no autorizados.  Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.  Garantizar la Disponibilidad de la información. La Seguridad es instrumentada por …. Políticas y Procedimientos de Seguridad que permiten la identificación y control de amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y Disponibilidad de la Información.
  • 31. ANALISIS DE RIESGOS POLITICAS DE SEGURIDAD ESPECIFICACIONES DE SEGURIDAD ADMINISTRACION DE SEGURIDAD MEDIDAS DE SEGURIDAD ACTIVO EMPRESA PROCESO DE LA COMUNICACION INFORMACION EQUIPOS PERSONAS VULNERABILIDAD RIESGO PLAN DE CONTINGENCIA AMENAZA VULNERABILIDAD HUMANA VULNERABILIDAD DE COMUNICACION VULNERABILIDAD DE ALMACENAMIENTO VULNERABILIDAD DE SOFTWARE VULNERABILIDAD DE HARDWARE VULNERABILIDAD NATURAL VULNERABILIDAD FISICA PREVENTIVA PERCEPTIVA CORRECTIVA promueve compone tipos presenta elimina generaataca controla tipos tipos implementa enfrenta acciones
  • 32. Fuente: Academia Latinoamericana de Seguridad Informática – Microsoft TechNet Don’t be a copy, be original SEGURIDAD INFORMATICA