SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Miguel Torrealba S. [email_address] Seguridad Informática y de las Comunicaciones
Tema 1 : Introducción Introducción a la Seguridad
Introducción Inseguridad Falta de seguridad (RAE). Seguridad Cualidad de seguro (RAE). Seguro Libre y exento de todo da ñ o, peligro o riesgo (RAE). Seguridad digital “ En el mundo real, la seguridad envuelve procesos. Esto incluye tecnolog í as de prevenci ó n, adem á s de procesos de detecci ó n y reacci ó n, y un completo sistema forense para atrapar y enjuiciar a los culpables. Seguridad no es un producto; por s í  misma es un proceso ” . -Bruce Schneier- Proceso Conjunto de las fases sucesivas de un fen ó meno natural o de una operaci ó n artificial (RAE) . Inseguridad y seguridad
Introducción Vulnerabilidad Cualidad que hace que un sistema u objeto pueda ser da ñ ado, recibir alguna lesi ó n o se comporte como no se desea que lo haga. Amenaza Elemento que con el cu á l se puede hacer alg ú n mal a cierto sistema o parte del mismo. Peligro Riesgo o contingencia inminente de que suceda alg ú n mal  (RAE). Riesgo La combinaci ó n de la probabilidad de un evento y sus consecuencias. Seguridad digital y tecnolog í a “ Si usted piensa que la tecnolog í a puede resolver sus problemas de seguridad, entonces usted no entiende los problemas y no comprende de tecnolog í a ” . -Bruce Schneier- Peligro y riesgo
Introducción Una visión sistematizada de la seguridad Vulnerabilidad Amenaza Programa para Explotar la debilidad Perjuicio Cracker Sistema Busca una Tiene Riesgo Busca una Ataque Permite elaborar Constituye Permite realizar Generaría un Sobre Faculta que exista Inseguridad Posibilita que sea Faculta que exista Beneficio Recae sobre el Generaría un Fabricante Hace Hace Usuario Administrador Posibilita que sea Hace
Introducción “ La seguridad informática práctica es una sucesión de acciones y reacciones, de ataques y de defensas”. Simson Garfinkel y Eugene Spafford (1999) La realidad de la seguridad es que …
Introducción “ El único sistema de computación realmente seguro es aquel que está apagado, incrustado en un bloque de concreto y sellado en una habitación forrada de plomo con guardias armados -y aún así tengo mis dudas." Dr. Eugene Spafford  (1989)   La realidad de la seguridad es que …
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Servicios de la seguridad digital
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Servicios de la seguridad digital
Introducción ,[object Object],[object Object],[object Object],Un mecanismo de seguridad digital
Introducción El rol de la confianza en la seguridad telemática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción Esquema para planificar la seguridad informática Fuente : Miguel Torrealba S.
Introducción Esquema para planificar la seguridad informática Fuente : Miguel Torrealba S.
Introducción Principios de la seguridad informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción Estrategias de la seguridad informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción Estrategias de la seguridad informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción Tácticas de la seguridad informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción Reglas de pulgar de la seguridad informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción Base de conocimientos de la seguridad informática ,[object Object],[object Object],[object Object],[object Object]
Introducción Base de conocimientos de la seguridad informática
Introducción Base de conocimientos de la seguridad informática
Introducción Base de conocimientos de la seguridad informática
Introducción “ Conoced al enemigo y conoceos vos mismos; en cien batallas nunca correréis ningún peligro”. Sun Tzu El Arte de la Guerra

Más contenido relacionado

La actualidad más candente

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 

La actualidad más candente (17)

Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Portada
PortadaPortada
Portada
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 

Similar a Introducción a la seguridad (20)

Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Cid
CidCid
Cid
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
seguridad
seguridadseguridad
seguridad
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Introducción
IntroducciónIntroducción
Introducción
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 

Más de LauraCGP

Productos y servicios TuEventon
Productos y servicios TuEventonProductos y servicios TuEventon
Productos y servicios TuEventonLauraCGP
 
Taxonomia ataquesfinal
Taxonomia ataquesfinalTaxonomia ataquesfinal
Taxonomia ataquesfinalLauraCGP
 
Conmutación telefónica
Conmutación telefónicaConmutación telefónica
Conmutación telefónicaLauraCGP
 
Normalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicacionesNormalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicacionesLauraCGP
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ipLauraCGP
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Crono resorte
Crono resorteCrono resorte
Crono resorteLauraCGP
 
Cronograma
CronogramaCronograma
CronogramaLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenasLauraCGP
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgradoLauraCGP
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgradoLauraCGP
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgradoLauraCGP
 
Rol del facilitador
Rol del facilitadorRol del facilitador
Rol del facilitadorLauraCGP
 
Evaluación
EvaluaciónEvaluación
EvaluaciónLauraCGP
 
Evaluación
EvaluaciónEvaluación
EvaluaciónLauraCGP
 
Beneficios de CONATEL
Beneficios de CONATELBeneficios de CONATEL
Beneficios de CONATELLauraCGP
 

Más de LauraCGP (20)

Productos y servicios TuEventon
Productos y servicios TuEventonProductos y servicios TuEventon
Productos y servicios TuEventon
 
Taxonomia ataquesfinal
Taxonomia ataquesfinalTaxonomia ataquesfinal
Taxonomia ataquesfinal
 
Conmutación telefónica
Conmutación telefónicaConmutación telefónica
Conmutación telefónica
 
Normalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicacionesNormalización y regulación de las telecomunicaciones
Normalización y regulación de las telecomunicaciones
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ip
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Crono resorte
Crono resorteCrono resorte
Crono resorte
 
Cronograma
CronogramaCronograma
Cronograma
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
Tipos de antenas
Tipos de antenasTipos de antenas
Tipos de antenas
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
B learning en postgrado
B learning en postgradoB learning en postgrado
B learning en postgrado
 
Rol del facilitador
Rol del facilitadorRol del facilitador
Rol del facilitador
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Beneficios de CONATEL
Beneficios de CONATELBeneficios de CONATEL
Beneficios de CONATEL
 

Introducción a la seguridad

  • 1. Miguel Torrealba S. [email_address] Seguridad Informática y de las Comunicaciones
  • 2. Tema 1 : Introducción Introducción a la Seguridad
  • 3. Introducción Inseguridad Falta de seguridad (RAE). Seguridad Cualidad de seguro (RAE). Seguro Libre y exento de todo da ñ o, peligro o riesgo (RAE). Seguridad digital “ En el mundo real, la seguridad envuelve procesos. Esto incluye tecnolog í as de prevenci ó n, adem á s de procesos de detecci ó n y reacci ó n, y un completo sistema forense para atrapar y enjuiciar a los culpables. Seguridad no es un producto; por s í misma es un proceso ” . -Bruce Schneier- Proceso Conjunto de las fases sucesivas de un fen ó meno natural o de una operaci ó n artificial (RAE) . Inseguridad y seguridad
  • 4. Introducción Vulnerabilidad Cualidad que hace que un sistema u objeto pueda ser da ñ ado, recibir alguna lesi ó n o se comporte como no se desea que lo haga. Amenaza Elemento que con el cu á l se puede hacer alg ú n mal a cierto sistema o parte del mismo. Peligro Riesgo o contingencia inminente de que suceda alg ú n mal (RAE). Riesgo La combinaci ó n de la probabilidad de un evento y sus consecuencias. Seguridad digital y tecnolog í a “ Si usted piensa que la tecnolog í a puede resolver sus problemas de seguridad, entonces usted no entiende los problemas y no comprende de tecnolog í a ” . -Bruce Schneier- Peligro y riesgo
  • 5. Introducción Una visión sistematizada de la seguridad Vulnerabilidad Amenaza Programa para Explotar la debilidad Perjuicio Cracker Sistema Busca una Tiene Riesgo Busca una Ataque Permite elaborar Constituye Permite realizar Generaría un Sobre Faculta que exista Inseguridad Posibilita que sea Faculta que exista Beneficio Recae sobre el Generaría un Fabricante Hace Hace Usuario Administrador Posibilita que sea Hace
  • 6. Introducción “ La seguridad informática práctica es una sucesión de acciones y reacciones, de ataques y de defensas”. Simson Garfinkel y Eugene Spafford (1999) La realidad de la seguridad es que …
  • 7. Introducción “ El único sistema de computación realmente seguro es aquel que está apagado, incrustado en un bloque de concreto y sellado en una habitación forrada de plomo con guardias armados -y aún así tengo mis dudas." Dr. Eugene Spafford (1989)   La realidad de la seguridad es que …
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Introducción Esquema para planificar la seguridad informática Fuente : Miguel Torrealba S.
  • 13. Introducción Esquema para planificar la seguridad informática Fuente : Miguel Torrealba S.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Introducción Base de conocimientos de la seguridad informática
  • 21. Introducción Base de conocimientos de la seguridad informática
  • 22. Introducción Base de conocimientos de la seguridad informática
  • 23. Introducción “ Conoced al enemigo y conoceos vos mismos; en cien batallas nunca correréis ningún peligro”. Sun Tzu El Arte de la Guerra