SlideShare una empresa de Scribd logo
1 de 16
SEGURIDAD
INFORMÁTICA
Integrantes:
María Jiménez.
Andrea Jiménez.
Carmen Masache.
Servio Rueda.
Marco Santín.
DEFINICIÓN

La seguridad informática es la disciplina que se
Ocupa de diseñar las normas, procedimientos,
métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
CRIPTOGRAFÍA

La criptografía es la técnica que protege
documentos y datos. Funciona a través de la
utilización de cifras o códigos para escribir algo
secreto en documentos y datos confidenciales que
circulan en redes locales o en internet.

Además de mantener la seguridad del usuario, la criptografía preserva la
integridad de la web
Simétricas : Es la utilización de determinados algoritmos para descifrar y
encriptar (ocultar) documentos.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una
pública y la otra privada.
TIPOS DE ATAQUES EN APLICACIONES W

Autenticación

 Fuerza bruta
 Autenticación insuficiente
 Débil Validación en la recuperación de contraseñas

Autorización






Predicción de credenciales/sesión.
Autorización insuficiente.
Expiración de sesión insuficiente.
Fijación de sesión
TIPOS DE ATAQUES EN APLICACIONES WEB
 Suplantación de contenido
Ataques en la parte cliente 
Cross-site scripting



Ejecución de comandos 


Ataques lógicos






Desbordamiento de buffer
Ataques de formato de cadena
Inyección LDAP
Comandos de Sistema Operativo

Abuso de funcionalidad
Denegación de servicio
Anti-automatización insuficiente
Validación de proceso insuficiente
CÓMO PROTEGER TU SITIO WEB DE LOS ATAQUES DE LOS PIRATAS
INFORMÁTICOS

•
•
•
•

Protege el acceso a tu sitio web
Actualiza el software de tu sitio web
Instala programas de seguridad
Mantén la seguridad de la computadora y de la red
TIPOS DE SEGURIDAD
Desde el punto de vista de la
empresa, uno de los problemas más
importantes puede ser el que está
relacionado con el delito o crimen
informático,
bien
por
factores
externos o internos.

SEGURIDAD

FISICOS

LOGICOS
ATRIBUTOS DE SEGURIDAD INFORMÁTIC

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALID
CONFIDENCIALID
AD
AD

¿Qué se puede
hacer con los
activos?

¿Quien podrá
acceder a los
activos?

DISPONIBILIDA
DISPONIBILIDA
D
D
De que manera y
cuando se puede
acceder a los
activos?

SI UN S.I. CUMPLE CON ESTOS PRINCIPIOS DIREMOS QUE LOS
DATOS ESTAN PROTEGIDOS Y SEGUROS
UNA FIRMA DIGITAL
Es un mecanismo Criptográfico que
permite al receptor de un mensaje
firmado digitalmente determinar la
entidad originadora de dicho mensaje
(autenticidad de origen y no repudio),
y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el
originador.
LA FIRMA DIGITAL SE APLICA
En aquellas áreas donde es importante
poder verificar la autenticidad y la
integridad de ciertos datos.
Ejemplo:
documentos electrónicos o software, ya
que proporciona una herramienta para
detectar la falsificación
y la
manipulación del contenido.
CERTIFICADO
DIGITAL

Un certificado digital es el equivalente a un Documento de
Identidad que nos permite identificarnos, firmar y cifrar
electrónicamente documentos y mensajes.
¿PARA QUE SIRVE?
Sus principales aplicaciones son:
Autentificar la identidad del usuario, de forma electrónica, ante terceros.
Trámites electrónicos ante la Agencia Tributaria, la Seguridad Social, las
Cámaras y otros organismos públicos.
Trabajar con facturas electrónicas.
Firmar digitalmente nuestros emails y todo tipo de documentos.
ELEMENTOS CONTIENE UN CERTIFICADO DIGITAL
 La identidad del titular.
 La clave pública del titular.
 Datos propios del certificado: número
De serie, Fecha de caducidad…
 La identidad de la autoridad de
certificación Que lo ha emitido.
 La firma de la autoridad de
certificación.
BIBLIOGRAFÍA
http://www.latencia.com/auditorias_seguridad.html
http://www.formapyme.com/
https://www.wachovia.com
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/CertificadoDigital-Seguridad-informatica.php
http://www.segu-info.com.ar/ataques/ataques.htm

Más contenido relacionado

La actualidad más candente

Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacionEnrique Ruiz
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Leomar Martinez
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 

La actualidad más candente (18)

Tema 1
Tema 1Tema 1
Tema 1
 
DSEI_ACD_LURG
DSEI_ACD_LURGDSEI_ACD_LURG
DSEI_ACD_LURG
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Mizar
MizarMizar
Mizar
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Mizar
MizarMizar
Mizar
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 

Destacado

Fossils and their effects on humans
Fossils and their effects on humansFossils and their effects on humans
Fossils and their effects on humansEssence
 
Pf mat92-f1-2015-cad1
Pf mat92-f1-2015-cad1Pf mat92-f1-2015-cad1
Pf mat92-f1-2015-cad1Yolanda Maria
 
040114 curso de legislação tributária e negociação imobiliária corretor d...
040114   curso de legislação tributária e negociação imobiliária   corretor d...040114   curso de legislação tributária e negociação imobiliária   corretor d...
040114 curso de legislação tributária e negociação imobiliária corretor d...GLucena OnLine
 
Μετατραυματική κύφωση - El Bardi
Μετατραυματική κύφωση - El BardiΜετατραυματική κύφωση - El Bardi
Μετατραυματική κύφωση - El BardiAlexander Bardis
 
TERRA MARIO bn DOC150916-15092016121252 (1)
TERRA MARIO bn DOC150916-15092016121252 (1)TERRA MARIO bn DOC150916-15092016121252 (1)
TERRA MARIO bn DOC150916-15092016121252 (1)Angeles Beltran
 
TP - Condilomas jennifer y victoria
TP - Condilomas jennifer y victoriaTP - Condilomas jennifer y victoria
TP - Condilomas jennifer y victoriaStella Maris Kuda
 
Laugavegurinn 2014
Laugavegurinn 2014Laugavegurinn 2014
Laugavegurinn 2014710lausnir
 
Armstrong Complete%20Thesis%202016.1
Armstrong Complete%20Thesis%202016.1Armstrong Complete%20Thesis%202016.1
Armstrong Complete%20Thesis%202016.1Mike Armstrong
 
0386-L - Cadernos de atenção básica nº 21 - Vigilância em saúde
0386-L - Cadernos de atenção básica nº 21 - Vigilância em saúde0386-L - Cadernos de atenção básica nº 21 - Vigilância em saúde
0386-L - Cadernos de atenção básica nº 21 - Vigilância em saúdebibliotecasaude
 
Martin luther king nathalia abad
Martin luther king  nathalia abadMartin luther king  nathalia abad
Martin luther king nathalia abadNathalia Abad
 

Destacado (20)

Fossils and their effects on humans
Fossils and their effects on humansFossils and their effects on humans
Fossils and their effects on humans
 
Reações química
Reações químicaReações química
Reações química
 
How to Attract IT Talent with being Talented in IT
How to Attract IT Talent with being Talented in ITHow to Attract IT Talent with being Talented in IT
How to Attract IT Talent with being Talented in IT
 
CHRISTIAN__ID
CHRISTIAN__IDCHRISTIAN__ID
CHRISTIAN__ID
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Pf mat92-f1-2015-cad1
Pf mat92-f1-2015-cad1Pf mat92-f1-2015-cad1
Pf mat92-f1-2015-cad1
 
040114 curso de legislação tributária e negociação imobiliária corretor d...
040114   curso de legislação tributária e negociação imobiliária   corretor d...040114   curso de legislação tributária e negociação imobiliária   corretor d...
040114 curso de legislação tributária e negociação imobiliária corretor d...
 
Μετατραυματική κύφωση - El Bardi
Μετατραυματική κύφωση - El BardiΜετατραυματική κύφωση - El Bardi
Μετατραυματική κύφωση - El Bardi
 
Album digital
Album digitalAlbum digital
Album digital
 
TERRA MARIO bn DOC150916-15092016121252 (1)
TERRA MARIO bn DOC150916-15092016121252 (1)TERRA MARIO bn DOC150916-15092016121252 (1)
TERRA MARIO bn DOC150916-15092016121252 (1)
 
TP - Condilomas jennifer y victoria
TP - Condilomas jennifer y victoriaTP - Condilomas jennifer y victoria
TP - Condilomas jennifer y victoria
 
Ejes
EjesEjes
Ejes
 
Ejercicio 5
Ejercicio 5Ejercicio 5
Ejercicio 5
 
Oratoria
OratoriaOratoria
Oratoria
 
Laugavegurinn 2014
Laugavegurinn 2014Laugavegurinn 2014
Laugavegurinn 2014
 
Fotos Ajinomoto
Fotos AjinomotoFotos Ajinomoto
Fotos Ajinomoto
 
Armstrong Complete%20Thesis%202016.1
Armstrong Complete%20Thesis%202016.1Armstrong Complete%20Thesis%202016.1
Armstrong Complete%20Thesis%202016.1
 
0386-L - Cadernos de atenção básica nº 21 - Vigilância em saúde
0386-L - Cadernos de atenção básica nº 21 - Vigilância em saúde0386-L - Cadernos de atenção básica nº 21 - Vigilância em saúde
0386-L - Cadernos de atenção básica nº 21 - Vigilância em saúde
 
Martin luther king nathalia abad
Martin luther king  nathalia abadMartin luther king  nathalia abad
Martin luther king nathalia abad
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 

Similar a Seguridad informática: conceptos básicos, criptografía, ataques y protección

Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de informaciónEliel Sanchez
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 

Similar a Seguridad informática: conceptos básicos, criptografía, ataques y protección (20)

Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Seguridad informática: conceptos básicos, criptografía, ataques y protección

  • 2. DEFINICIÓN La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
  • 3. CRIPTOGRAFÍA La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web
  • 4. Simétricas : Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada.
  • 5. TIPOS DE ATAQUES EN APLICACIONES W Autenticación  Fuerza bruta  Autenticación insuficiente  Débil Validación en la recuperación de contraseñas Autorización     Predicción de credenciales/sesión. Autorización insuficiente. Expiración de sesión insuficiente. Fijación de sesión
  • 6. TIPOS DE ATAQUES EN APLICACIONES WEB  Suplantación de contenido Ataques en la parte cliente  Cross-site scripting   Ejecución de comandos   Ataques lógicos     Desbordamiento de buffer Ataques de formato de cadena Inyección LDAP Comandos de Sistema Operativo Abuso de funcionalidad Denegación de servicio Anti-automatización insuficiente Validación de proceso insuficiente
  • 7. CÓMO PROTEGER TU SITIO WEB DE LOS ATAQUES DE LOS PIRATAS INFORMÁTICOS • • • • Protege el acceso a tu sitio web Actualiza el software de tu sitio web Instala programas de seguridad Mantén la seguridad de la computadora y de la red
  • 8. TIPOS DE SEGURIDAD Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, bien por factores externos o internos. SEGURIDAD FISICOS LOGICOS
  • 9. ATRIBUTOS DE SEGURIDAD INFORMÁTIC INTEGRIDAD INTEGRIDAD CONFIDENCIALID CONFIDENCIALID AD AD ¿Qué se puede hacer con los activos? ¿Quien podrá acceder a los activos? DISPONIBILIDA DISPONIBILIDA D D De que manera y cuando se puede acceder a los activos? SI UN S.I. CUMPLE CON ESTOS PRINCIPIOS DIREMOS QUE LOS DATOS ESTAN PROTEGIDOS Y SEGUROS
  • 10.
  • 11. UNA FIRMA DIGITAL Es un mecanismo Criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticidad de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador.
  • 12. LA FIRMA DIGITAL SE APLICA En aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos. Ejemplo: documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.
  • 13. CERTIFICADO DIGITAL Un certificado digital es el equivalente a un Documento de Identidad que nos permite identificarnos, firmar y cifrar electrónicamente documentos y mensajes.
  • 14. ¿PARA QUE SIRVE? Sus principales aplicaciones son: Autentificar la identidad del usuario, de forma electrónica, ante terceros. Trámites electrónicos ante la Agencia Tributaria, la Seguridad Social, las Cámaras y otros organismos públicos. Trabajar con facturas electrónicas. Firmar digitalmente nuestros emails y todo tipo de documentos.
  • 15. ELEMENTOS CONTIENE UN CERTIFICADO DIGITAL  La identidad del titular.  La clave pública del titular.  Datos propios del certificado: número De serie, Fecha de caducidad…  La identidad de la autoridad de certificación Que lo ha emitido.  La firma de la autoridad de certificación.