SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Seguridad Informática
 Introducción
JAVIER GARCIA LICONA
ESTEFANNI LINO MOJICA
HISTORIA
PROPIEDADES
CONTRAMEDIDAS
FALLOS Y PRINCIPIOS
HISTORIA
¿QUÉ ES LA SEGURIDAD INFORMATICA?
Historia
 Seguridad significa proteger recursos valiosos, que pertenecen a un
legítimo propietario, de los posibles peligros y ataques perpetrados
por agentes no autorizados.
 La seguridad informática se ocupa de proteger los recursos de un
sistema informático.
 Informacion´
 Servicios
 Arquitecturas
Seguridad informática antes y después del año 2000.
Año 2000
 Varones por
debajo de los
30 años Adictos
a los
ordenadores
 Ningún interés
comercial
 Difusión del acceso a Internet a gran escala
 Hacking por lucro Malware, gusanos, troyanos
 Robo de información, números de tarjetas de crédito
 Publicidad, falsos antivirus
 Ataques en software
 Ataques en redes sociales
 Desbloquear una herencia en Nigeria Phishing
Historia
PROPIEDADES
PROPIEDADES QUE HAY QUE
ASEGURAR
Propiedades
aspecto Definición Ejemplo
Confidencialidad Hay información que es privada
y no se quiere compartir con
personas no autorizadas
 Número de tarjeta de
crédito
 Listado de empleados y
pagas
 Historial medico
Integridad Se quiere que la informacion no
sea ´ alterada (de manera
malintencionada) por personas
no autorizadas
 Programa infectado por
un virus
 Datos de una
transferencia bancaria
Disponibilidad Se debe poder acceder a la
información y a los servicios
cuando se desea y de la
modalidad esperada
 Denegacion de servicio
(DoS)
 Adware
Autenticacion La autenticación es un pre
requisito de cualquier política de
seguridad que quiera autorizar o
denegar el acceso a la
información.
 Los métodos de
autenticación de un
usuario se basan en ´
 algo que posee (p.e.,
smart-card)
 algo que sabe (p.e.,
contraseña)
 algo que lo caracteriza
(p.e., huella)
CONTRAMEDIDAS
CONTRAMEDIDAS DE SEGURIDAD
Contramedidas
 Confidencialidad →
Cifrado
 Integridad → Permisos de
acceso
 Disponibilidad → Filtrar
trafico
 Autenticación→
Certificado digital
Detección de un “robo de
datos” no implica la falta
de dichos datos.
Tecnologías de detección
 Logs
 Checksum (codigo hash
para detectar alteraci ´
on de ficheros) ´
 Intrusion detection
system (IDS)
Si se ha detectado un fallo de
seguridad, hay que tener un
plan para corregir el fallo:
 Backups
 Informar las partes
implicadas Informar las
autoridades
FALLOS Y PRINCIPIOS
¿QUÉ PUEDE FALLAR?
Fallosy
Principios
 La experiencia y las habilidades de los atacantes
 Factores humanos impredecibles
Factores humanos
 Procesos: contraseñas débiles, ignorar
advertencias de peligro, deshabilitar
controles de seguridad
 Ingeniería social: proporcionar
informacion de manera ´ accidental (o
a cambio de dinero)
 Falta de conocimiento de los riesgos:
abrir ficheros adjuntos llamados
virus.exe
Atacantes
Los atacantes tienen muchas motivaciones
para actuar malintencionadamente (p.e.,
robo, fraude, vandalismo, terrorismo, juego,
exhibicionismo)
>Script kiddie (bajan script que explotan
fallos conocidos sin saber que hacen)
>Hacker por hobby (escriben sus scripts,
encuentran nuevos fallos) >Hacker
determinado (cyber-criminales, ataques
dirigidos)
> Hacker profesional (espionaje industrial,
mucho conocimiento, muchos recursos)
>Experto de servicios de seguridad
(seguridad nacional, espionaje
internacional, soporte gubernamental y
legal)
PRINCIPIOS
PRINCIPIOS DE SEGURIDAD
INFORMATICA
Ficha5

Más contenido relacionado

La actualidad más candente

Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
Rauli Estigarribia
 
4 phishing y scareware
4  phishing y scareware4  phishing y scareware
4 phishing y scareware
Sandra Fredes
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
hihoney
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
Pardillas
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
Jaanyy
 

La actualidad más candente (19)

delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
4 phishing y scareware
4  phishing y scareware4  phishing y scareware
4 phishing y scareware
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN
CIBER CRIMEN
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 

Similar a Material de apoyo seguridad informatica

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 

Similar a Material de apoyo seguridad informatica (20)

Tema 1
Tema 1Tema 1
Tema 1
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Más de Javys Licona (8)

Malware
MalwareMalware
Malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Clonacion
ClonacionClonacion
Clonacion
 
Guia de-bins
Guia de-binsGuia de-bins
Guia de-bins
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Tor
TorTor
Tor
 
Seguridad
SeguridadSeguridad
Seguridad
 
Anonimato
AnonimatoAnonimato
Anonimato
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Material de apoyo seguridad informatica

  • 1. Seguridad Informática  Introducción JAVIER GARCIA LICONA ESTEFANNI LINO MOJICA
  • 3. HISTORIA ¿QUÉ ES LA SEGURIDAD INFORMATICA? Historia  Seguridad significa proteger recursos valiosos, que pertenecen a un legítimo propietario, de los posibles peligros y ataques perpetrados por agentes no autorizados.  La seguridad informática se ocupa de proteger los recursos de un sistema informático.  Informacion´  Servicios  Arquitecturas Seguridad informática antes y después del año 2000. Año 2000  Varones por debajo de los 30 años Adictos a los ordenadores  Ningún interés comercial  Difusión del acceso a Internet a gran escala  Hacking por lucro Malware, gusanos, troyanos  Robo de información, números de tarjetas de crédito  Publicidad, falsos antivirus  Ataques en software  Ataques en redes sociales  Desbloquear una herencia en Nigeria Phishing
  • 5. PROPIEDADES PROPIEDADES QUE HAY QUE ASEGURAR Propiedades aspecto Definición Ejemplo Confidencialidad Hay información que es privada y no se quiere compartir con personas no autorizadas  Número de tarjeta de crédito  Listado de empleados y pagas  Historial medico Integridad Se quiere que la informacion no sea ´ alterada (de manera malintencionada) por personas no autorizadas  Programa infectado por un virus  Datos de una transferencia bancaria Disponibilidad Se debe poder acceder a la información y a los servicios cuando se desea y de la modalidad esperada  Denegacion de servicio (DoS)  Adware Autenticacion La autenticación es un pre requisito de cualquier política de seguridad que quiera autorizar o denegar el acceso a la información.  Los métodos de autenticación de un usuario se basan en ´  algo que posee (p.e., smart-card)  algo que sabe (p.e., contraseña)  algo que lo caracteriza (p.e., huella)
  • 6. CONTRAMEDIDAS CONTRAMEDIDAS DE SEGURIDAD Contramedidas  Confidencialidad → Cifrado  Integridad → Permisos de acceso  Disponibilidad → Filtrar trafico  Autenticación→ Certificado digital Detección de un “robo de datos” no implica la falta de dichos datos. Tecnologías de detección  Logs  Checksum (codigo hash para detectar alteraci ´ on de ficheros) ´  Intrusion detection system (IDS) Si se ha detectado un fallo de seguridad, hay que tener un plan para corregir el fallo:  Backups  Informar las partes implicadas Informar las autoridades
  • 7. FALLOS Y PRINCIPIOS ¿QUÉ PUEDE FALLAR? Fallosy Principios  La experiencia y las habilidades de los atacantes  Factores humanos impredecibles Factores humanos  Procesos: contraseñas débiles, ignorar advertencias de peligro, deshabilitar controles de seguridad  Ingeniería social: proporcionar informacion de manera ´ accidental (o a cambio de dinero)  Falta de conocimiento de los riesgos: abrir ficheros adjuntos llamados virus.exe Atacantes Los atacantes tienen muchas motivaciones para actuar malintencionadamente (p.e., robo, fraude, vandalismo, terrorismo, juego, exhibicionismo) >Script kiddie (bajan script que explotan fallos conocidos sin saber que hacen) >Hacker por hobby (escriben sus scripts, encuentran nuevos fallos) >Hacker determinado (cyber-criminales, ataques dirigidos) > Hacker profesional (espionaje industrial, mucho conocimiento, muchos recursos) >Experto de servicios de seguridad (seguridad nacional, espionaje internacional, soporte gubernamental y legal)