SlideShare una empresa de Scribd logo
1 de 16
SEGURIDAD
INFORMÁTICA
Integrantes:
María Jiménez.
Andrea Jiménez.
Carmen Masache.
Servio Rueda.
Marco Santín.
DEFINICIÓN

La seguridad informática es la disciplina que se
Ocupa de diseñar las normas, procedimientos,
métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
CRIPTOGRAFÍA

La criptografía es la técnica que protege
documentos y datos. Funciona a través de la
utilización de cifras o códigos para escribir algo
secreto en documentos y datos confidenciales que
circulan en redes locales o en internet.

Además de mantener la seguridad del usuario, la criptografía preserva la
integridad de la web
Simétricas : Es la utilización de determinados algoritmos para descifrar y
encriptar (ocultar) documentos.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una
pública y la otra privada.
TIPOS DE ATAQUES EN APLICACIONES W

Autenticación

 Fuerza bruta
 Autenticación insuficiente
 Débil Validación en la recuperación de contraseñas

Autorización






Predicción de credenciales/sesión.
Autorización insuficiente.
Expiración de sesión insuficiente.
Fijación de sesión
TIPOS DE ATAQUES EN APLICACIONES WEB
 Suplantación de contenido
Ataques en la parte cliente 
Cross-site scripting



Ejecución de comandos 


Ataques lógicos






Desbordamiento de buffer
Ataques de formato de cadena
Inyección LDAP
Comandos de Sistema Operativo

Abuso de funcionalidad
Denegación de servicio
Anti-automatización insuficiente
Validación de proceso insuficiente
CÓMO PROTEGER TU SITIO WEB DE LOS ATAQUES DE LOS PIRATAS
INFORMÁTICOS

•
•
•
•

Protege el acceso a tu sitio web
Actualiza el software de tu sitio web
Instala programas de seguridad
Mantén la seguridad de la computadora y de la red
TIPOS DE SEGURIDAD
Desde el punto de vista de la
empresa, uno de los problemas más
importantes puede ser el que está
relacionado con el delito o crimen
informático,
bien
por
factores
externos o internos.

SEGURIDAD

FISICOS

LOGICOS
ATRIBUTOS DE SEGURIDAD INFORMÁTICA

INTEGRIDAD
INTEGRIDAD

CONFIDENCIALID
CONFIDENCIALID
AD
AD

¿Qué se puede
hacer con los
activos?

¿Quien podrá
acceder a los
activos?

DISPONIBILIDA
DISPONIBILIDA
D
D
De que manera y
cuando se puede
acceder a los
activos?

SI UN S.I. CUMPLE CON ESTOS PRINCIPIOS DIREMOS QUE LOS
DATOS ESTAN PROTEGIDOS Y SEGUROS
UNA FIRMA DIGITAL
Es un mecanismo Criptográfico que
permite al receptor de un mensaje
firmado digitalmente determinar la
entidad originadora de dicho mensaje
(autenticidad de origen y no repudio),
y confirmar que el mensaje no ha sido
alterado desde que fue firmado por el
originador.
LA FIRMA DIGITAL SE APLICA
En aquellas áreas donde es importante
poder verificar la autenticidad y la
integridad de ciertos datos.
Ejemplo:
documentos electrónicos o software, ya
que proporciona una herramienta para
detectar la falsificación
y la
manipulación del contenido.
CERTIFICADO DIGITAL

Un certificado digital es el equivalente a un Documento de
Identidad que nos permite identificarnos, firmar y cifrar
electrónicamente documentos y mensajes.
¿PARA QUE SIRVE?
Sus principales aplicaciones son:
Autentificar la identidad del usuario, de forma electrónica, ante terceros.
Trámites electrónicos ante la Agencia Tributaria, la Seguridad Social, las
Cámaras y otros organismos públicos.
Trabajar con facturas electrónicas.
Firmar digitalmente nuestros emails y todo tipo de documentos.
ELEMENTOS CONTIENE UN CERTIFICADO DIGITAL
 La identidad del titular.
 La clave pública del titular.
 Datos propios del certificado: número
De serie, Fecha de caducidad…
 La identidad de la autoridad de
certificación Que lo ha emitido.
 La firma de la autoridad de
certificación.
BIBLIOGRAFÍA
http://www.latencia.com/auditorias_seguridad.html
http://www.formapyme.com/
https://www.wachovia.com
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/CertificadoDigital-Seguridad-informatica.php
http://www.segu-info.com.ar/ataques/ataques.htm

Más contenido relacionado

La actualidad más candente

Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacionEnrique Ruiz
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Leomar Martinez
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 

La actualidad más candente (18)

Tema 1
Tema 1Tema 1
Tema 1
 
DSEI_ACD_LURG
DSEI_ACD_LURGDSEI_ACD_LURG
DSEI_ACD_LURG
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Mizar
MizarMizar
Mizar
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Tp3
Tp3Tp3
Tp3
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Mizar
MizarMizar
Mizar
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 

Similar a Seguridad informática

Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de informaciónEliel Sanchez
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 

Similar a Seguridad informática (20)

Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 

Seguridad informática

  • 2. DEFINICIÓN La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
  • 3. CRIPTOGRAFÍA La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web
  • 4. Simétricas : Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada.
  • 5. TIPOS DE ATAQUES EN APLICACIONES W Autenticación  Fuerza bruta  Autenticación insuficiente  Débil Validación en la recuperación de contraseñas Autorización     Predicción de credenciales/sesión. Autorización insuficiente. Expiración de sesión insuficiente. Fijación de sesión
  • 6. TIPOS DE ATAQUES EN APLICACIONES WEB  Suplantación de contenido Ataques en la parte cliente  Cross-site scripting   Ejecución de comandos   Ataques lógicos     Desbordamiento de buffer Ataques de formato de cadena Inyección LDAP Comandos de Sistema Operativo Abuso de funcionalidad Denegación de servicio Anti-automatización insuficiente Validación de proceso insuficiente
  • 7. CÓMO PROTEGER TU SITIO WEB DE LOS ATAQUES DE LOS PIRATAS INFORMÁTICOS • • • • Protege el acceso a tu sitio web Actualiza el software de tu sitio web Instala programas de seguridad Mantén la seguridad de la computadora y de la red
  • 8. TIPOS DE SEGURIDAD Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, bien por factores externos o internos. SEGURIDAD FISICOS LOGICOS
  • 9. ATRIBUTOS DE SEGURIDAD INFORMÁTICA INTEGRIDAD INTEGRIDAD CONFIDENCIALID CONFIDENCIALID AD AD ¿Qué se puede hacer con los activos? ¿Quien podrá acceder a los activos? DISPONIBILIDA DISPONIBILIDA D D De que manera y cuando se puede acceder a los activos? SI UN S.I. CUMPLE CON ESTOS PRINCIPIOS DIREMOS QUE LOS DATOS ESTAN PROTEGIDOS Y SEGUROS
  • 10.
  • 11. UNA FIRMA DIGITAL Es un mecanismo Criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticidad de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador.
  • 12. LA FIRMA DIGITAL SE APLICA En aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos. Ejemplo: documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.
  • 13. CERTIFICADO DIGITAL Un certificado digital es el equivalente a un Documento de Identidad que nos permite identificarnos, firmar y cifrar electrónicamente documentos y mensajes.
  • 14. ¿PARA QUE SIRVE? Sus principales aplicaciones son: Autentificar la identidad del usuario, de forma electrónica, ante terceros. Trámites electrónicos ante la Agencia Tributaria, la Seguridad Social, las Cámaras y otros organismos públicos. Trabajar con facturas electrónicas. Firmar digitalmente nuestros emails y todo tipo de documentos.
  • 15. ELEMENTOS CONTIENE UN CERTIFICADO DIGITAL  La identidad del titular.  La clave pública del titular.  Datos propios del certificado: número De serie, Fecha de caducidad…  La identidad de la autoridad de certificación Que lo ha emitido.  La firma de la autoridad de certificación.