SlideShare una empresa de Scribd logo
1 de 10
1.- DATOS DE LA ASIGNATURA
Nombre de la asignatura : PROGRAMACION
  Carrera : SISTEMAS MULTIMEDIAS
    Para este 2012 debido a que el uso de Internet se
    encuentra en aumento, cada vez más compañías
    permiten a sus socios y proveedores acceder a sus
    sistemas de información. Por lo tanto, es
    fundamental saber qué recursos de la compañía
    necesitan protección para así controlar el acceso al
    sistema y los derechos de los usuarios del sistema
    de información. Los mismos procedimientos se
    aplican cuando se permite el acceso a la compañía
    a través de Internet.
.
   ¡Medidas de Seguridad!


   Ante todo, ármate de un buen antivirus ACTUALIZADO. En
    estos momentos la mayoría de ellos son muy buenos: Panda,
    Mcafee, Norton, etc.
   Pero si de dinero se trata y no tienes los 40 o más dólares para
    adquirirlo, te sugiero, por ejemplo, instalar el Pc-cillín 98 que
    generalmente viene con tu equipo, o con la Mother Board, o con
    algún componente que hayas comprado hace un tiempo. Instálalo
    y actualízalo. ¡Es fácil actualizarlo! Abre el rayito azul que está al
    pie del reloj de la ventana de Windows, haz clic en el botón
    “Main”, después en el botón “Update” (al lado izquierdo de la
    ventana), y después en actualizar por INTERNET.

   Si tienes conexión a Internet, el programa actualizará tu
    Pc-cillín en forma automática en unos 3 o 4 minutos,
    dependiendo de la velocidad de tu máquina. Luego te
    seguirá saliendo semanalmente (generalmente los
    martes) una ventana que te pregunta si quieres
    actualizar la nueva versión (cada semana se adicionan
    todos los virus nuevos). Dile que sí, pues no te tomará
    más de 3 o 4 minutos y estarás siempre protegido.


   Este antivirus, y también los otros, si están
    actualizados, detectan prácticamente todos los virus
    actuales y hasta los mortíferos Troyanos Back Oriffice,
    BO2000 (ó BO2k), NetBus, que son las herramientas de
    intromisión (¡intrusos!) más populares en la actualidad.
   Para que un sistema sea seguro, deben
    identificarse las posibles amenazas y por lo
    tanto, conocer y prever el curso de acción del
    enemigo. Por tanto, el objetivo de este informe
    es brindar una perspectiva general de las
    posibles motivaciones de los hackers,
    categorizarlas, y dar una idea de cómo
    funcionan para conocer la mejor forma de
    reducir el riesgo de intrusiones.
   Objetivos de la seguridad informática
   Generalmente, los sistemas de información
    incluyen todos los datos de una compañía y
    también en el material y los recursos de software
    que permiten a una compañía almacenar y hacer
    circular estos datos. Los sistemas de información
    son fundamentales para las compañías y deben ser
    protegidos.
   Generalmente, la seguridad informática consiste en
    garantizar que el material y los recursos de
    software de una organización se usen únicamente
    para los propósitos para los que fueron creados y
    dentro del marco previsto.
   La seguridad informática se resume, por lo general, en
    cinco objetivos principales:
   Integridad: garantizar que los datos sean los que se
    supone que son
   Confidencialidad: asegurar que sólo los individuos
    autorizados tengan acceso a los recursos que se
    intercambian
   Disponibilidad: garantizar el correcto funcionamiento
    de los sistemas de información
   Evitar el rechazo: garantizar de que no pueda negar
    una operación realizada.
   Autenticación: asegurar que sólo los individuos
    autorizados tengan acceso a los recursos
   Metodologías de Análisis de Riesgo

    A continuación se enumeran las metodologías más
    conocidas de análisis y gestión de riesgo.
    La mayoría de ellas constan de documentos que
    desarrollan los conceptos necesarios y luego se
    especifican los pasos a ser llevados a cabo para
    realizar el relevamiento completo. Algunas de ellas
    también disponen de planillas, matrices, tableros y
    reportes de ejemplos que pueden utilizarse como
    base.
Otras metodologías conocidas son:

    MAGERIT, es gratuita y se encuentra disponible en español
    Meharit, desarrollada por CLUSIF (Club de la Sécurité de
     l’Information Français). Es gratuita y se encuentra disponible
     en varios idiomas
    METRICA3 específica para desarrollo de software (Software
     Life Cycle Procesos)
    Desarrollada en español y gratuita
    EAR y Pilar ambas en español y gratuitas
    The Security Rick Management Guide de Microsoft, en
     inglés y gratuita
    COBRA, con costo y en inglés
    Callio, con costo y en inglés
    Todas estas metodologías están disponibles en la sección
     de Políticas de Segu-Info y se debe tener en cuenta que las
     mismas pueden ser implementadas en cualquier organización,
     pero cada una deberá realizar un análisis pormenorizado para
     adaptar el modelo a la organización que se trate.
AGRADECIMIENTO

 En primer lugar a Dios por haberme dado el
 conocimiento hasta ahora; en segundo lugar a cada
 uno de los que son parte de mi familia mi
 MADRE,
 mi tercera madre y no menos importante, MI TIA;
 a mis hermanos y a todos mis tíos; por siempre
 haberme dado su fuerza y apoyo incondicional que
 me han ayudado y me gusta esta carrera sistemas
 multimedia .

Más contenido relacionado

La actualidad más candente

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Forum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadForum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadSantiago Cavanna
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 

La actualidad más candente (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Forum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadForum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna Ciberseguridad
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 

Destacado

U2.s4.actividad1.qué es el derecho administrativo
U2.s4.actividad1.qué es el derecho administrativoU2.s4.actividad1.qué es el derecho administrativo
U2.s4.actividad1.qué es el derecho administrativoHech Hd
 
Las Pruebas en el Derecho Administrativo
Las Pruebas en el Derecho AdministrativoLas Pruebas en el Derecho Administrativo
Las Pruebas en el Derecho AdministrativoFatima_Hosein
 
derecho administrativo en méxico
derecho administrativo en méxicoderecho administrativo en méxico
derecho administrativo en méxicoPacko Bonifaz
 
Derecho administrativo 2013
Derecho administrativo 2013Derecho administrativo 2013
Derecho administrativo 2013CEFIC
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativojenny78
 

Destacado (7)

U2.s4.actividad1.qué es el derecho administrativo
U2.s4.actividad1.qué es el derecho administrativoU2.s4.actividad1.qué es el derecho administrativo
U2.s4.actividad1.qué es el derecho administrativo
 
Las Pruebas en el Derecho Administrativo
Las Pruebas en el Derecho AdministrativoLas Pruebas en el Derecho Administrativo
Las Pruebas en el Derecho Administrativo
 
derecho administrativo en méxico
derecho administrativo en méxicoderecho administrativo en méxico
derecho administrativo en méxico
 
Derecho administrativo 2013
Derecho administrativo 2013Derecho administrativo 2013
Derecho administrativo 2013
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativo
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativo
 
DERECHO ADMINISTRATIVO
DERECHO ADMINISTRATIVODERECHO ADMINISTRATIVO
DERECHO ADMINISTRATIVO
 

Similar a Seguridad

Similar a Seguridad (20)

Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ramirez peña shirley
Ramirez peña shirleyRamirez peña shirley
Ramirez peña shirley
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Antivirus
AntivirusAntivirus
Antivirus
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Antivirus
AntivirusAntivirus
Antivirus
 
Hackers
HackersHackers
Hackers
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 

Seguridad

  • 1. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : PROGRAMACION Carrera : SISTEMAS MULTIMEDIAS
  • 2. Para este 2012 debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. .
  • 3. ¡Medidas de Seguridad!    Ante todo, ármate de un buen antivirus ACTUALIZADO. En estos momentos la mayoría de ellos son muy buenos: Panda, Mcafee, Norton, etc.  Pero si de dinero se trata y no tienes los 40 o más dólares para adquirirlo, te sugiero, por ejemplo, instalar el Pc-cillín 98 que generalmente viene con tu equipo, o con la Mother Board, o con algún componente que hayas comprado hace un tiempo. Instálalo y actualízalo. ¡Es fácil actualizarlo! Abre el rayito azul que está al pie del reloj de la ventana de Windows, haz clic en el botón “Main”, después en el botón “Update” (al lado izquierdo de la ventana), y después en actualizar por INTERNET. 
  • 4. Si tienes conexión a Internet, el programa actualizará tu Pc-cillín en forma automática en unos 3 o 4 minutos, dependiendo de la velocidad de tu máquina. Luego te seguirá saliendo semanalmente (generalmente los martes) una ventana que te pregunta si quieres actualizar la nueva versión (cada semana se adicionan todos los virus nuevos). Dile que sí, pues no te tomará más de 3 o 4 minutos y estarás siempre protegido.    Este antivirus, y también los otros, si están actualizados, detectan prácticamente todos los virus actuales y hasta los mortíferos Troyanos Back Oriffice, BO2000 (ó BO2k), NetBus, que son las herramientas de intromisión (¡intrusos!) más populares en la actualidad.
  • 5. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
  • 6. Objetivos de la seguridad informática  Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.  Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
  • 7. La seguridad informática se resume, por lo general, en cinco objetivos principales:  Integridad: garantizar que los datos sean los que se supone que son  Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian  Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información  Evitar el rechazo: garantizar de que no pueda negar una operación realizada.  Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
  • 8. Metodologías de Análisis de Riesgo A continuación se enumeran las metodologías más conocidas de análisis y gestión de riesgo. La mayoría de ellas constan de documentos que desarrollan los conceptos necesarios y luego se especifican los pasos a ser llevados a cabo para realizar el relevamiento completo. Algunas de ellas también disponen de planillas, matrices, tableros y reportes de ejemplos que pueden utilizarse como base.
  • 9. Otras metodologías conocidas son:  MAGERIT, es gratuita y se encuentra disponible en español  Meharit, desarrollada por CLUSIF (Club de la Sécurité de l’Information Français). Es gratuita y se encuentra disponible en varios idiomas  METRICA3 específica para desarrollo de software (Software Life Cycle Procesos)  Desarrollada en español y gratuita  EAR y Pilar ambas en español y gratuitas  The Security Rick Management Guide de Microsoft, en inglés y gratuita  COBRA, con costo y en inglés  Callio, con costo y en inglés  Todas estas metodologías están disponibles en la sección de Políticas de Segu-Info y se debe tener en cuenta que las mismas pueden ser implementadas en cualquier organización, pero cada una deberá realizar un análisis pormenorizado para adaptar el modelo a la organización que se trate.
  • 10. AGRADECIMIENTO En primer lugar a Dios por haberme dado el conocimiento hasta ahora; en segundo lugar a cada uno de los que son parte de mi familia mi MADRE, mi tercera madre y no menos importante, MI TIA; a mis hermanos y a todos mis tíos; por siempre haberme dado su fuerza y apoyo incondicional que me han ayudado y me gusta esta carrera sistemas multimedia .