SlideShare una empresa de Scribd logo
1 de 11
Seguridad Informática
I.S.F.D. y T. Nº 148
CARRERA: Tec. Sup. en Análisis de Sistemas
ASIGNATURA: Teleinformática
PROFESOR: Trinitario, Gustavo
ALUMNO: Zuccari, Nicolás
FECHA: 29/09/2015
AMENAZAS
 Causantes
 Usuarios
 Programas maliciosos
 Errores de programación
 Intrusos
 Siniestros o catástrofes naturales
 Personal interno
 Fallos
 Amenazas por efecto
 Robo de información
 Destrucción de información
 Anulación del funcionamiento de los sistema
 Suplantación de la identidad, publicidad de datos personales, venta de datos personales
 Robo de dinero
 Amenazas por origen
 Amenazas internas
 Amenazas externas
Elementos de Seguridad Informática
 Integridad
 Disponibilidad
 Privacidad
 Control
 Autenticidad
 No Repudio
 Auditoria
Elementos de Seguridad Informática
 Prueba de penetración informática (PenTest)
 Externo
 Forzar las contraseñas
 Captura de tráfico de red
 Detección de protocolos
 Escaneo de puertos
 Vulnerabilidades existentes
 Ataques DDoS
 Test de servidores
 Interno
 Protocolos internos
 Autentificación de usuarios
 Verificación de permisos
 Aplicaciones propietarias
 Ataques DDoS
 Seguridad física en las estaciones de trabajo
Elementos de Seguridad Informática
 Recomendaciones
 Mantener hardware actualizado
 No permitir tráfico broadcast
 Filtrar tráfico de red
 Auditorías
 Actualización de los sistema
 Capacitación permanente
Evaluación de riesgos
 Evaluar económicamente el impacto de cada
hecho
 Calcular la probabilidad de que cada hecho
suceda
 Conocer qué se quiere proteger, donde y
cómo
Evaluación de riesgos
 Análisis de riesgo
 Construir un perfil de las amenazas basado en los activos de la organización.
 Identificar los activos de la organización.
 Identificar las amenazas de cada activo.
 Conocer las prácticas actuales de seguridad.
 Identificar las vulnerabilidades de la organización.
 Identificar los requerimientos de seguridad de la organización.
 Identificación de las vulnerabilidades dentro de la infraestructura
tecnológica.
 Detección de los componentes claves.
 Desarrollar planes y estrategias de seguridad que contengan los siguientes
puntos:
 Riesgo para los activos críticos
 Medidas de riesgos
 Estrategias de protección
 Planes para reducir los riesgos.
Evaluación de costos
 ¿Qué recursos se quieren proteger?
 ¿De qué personas necesita proteger los recursos?
 ¿Qué tan reales son las amenazas?
 ¿Qué tan importante es el recurso?
 ¿Qué medidas se pueden implantar para proteger sus bienes de una
manera económica y oportuna?
 Lo que se busca es:
 Minimizar el costo de la protección manteniéndolo por debajo del de los
bienes protegidos.
 Maximizar el costo de los ataques manteniéndolo por encima del de los
bienes protegidos.
Mecanismos de seguridad
 Según su importancia
 Mecanismos requeridos
 Mecanismos discrecionales
 Según su función
 Mecanismos específicos
 Mecanismos generales
 Según sus objetivos
 Mecanismos preventivos
 Mecanismos detectores
 Mecanismos correctores
 Mecanismos disuasivos
Protección a redes físicas
 Realizar una auditoria y mapeo
 Mantener la red actualizada
 Garantizar la seguridad física de la red
 Filtro de direcciones MAC
 Usar VLANs para dividir el trafico
 Usar 802.1X para autenticación
 Usar VPNs para cifrar sólo PCs y servidores
específicos
 Realizar la criptografía de toda la red
Protección a redes inalámbricas
 Encriptación (WEP, WAP, WAP2)
 Configuración del router
 Antivirus, Firewall, Anti-spyware
 Permitir acceso a equipos específicos
 Desconectar la red inalámbrica
 Bloquear acceso de administración vía Wi-Fi
 Información de envío
 Actualizar el S.O.

Más contenido relacionado

La actualidad más candente

Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadRobert Perez
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosEDSA TI
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridadViktor Alba
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaomigdfr
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informáticadosioyoana
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 

La actualidad más candente (17)

Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas Operativos
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Samanta
SamantaSamanta
Samanta
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Practica 07
Practica 07Practica 07
Practica 07
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 

Similar a Seguridad Informática: Amenazas y Mecanismos de Protección

Similar a Seguridad Informática: Amenazas y Mecanismos de Protección (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
HackWeb
HackWebHackWeb
HackWeb
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de NicoZ14

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadNicoZ14
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IPNicoZ14
 
Servicio VoIP
Servicio VoIPServicio VoIP
Servicio VoIPNicoZ14
 
Streaming
StreamingStreaming
StreamingNicoZ14
 
E learning
E learningE learning
E learningNicoZ14
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoNicoZ14
 
Códigos de identificación
Códigos de identificaciónCódigos de identificación
Códigos de identificaciónNicoZ14
 

Más de NicoZ14 (7)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IP
 
Servicio VoIP
Servicio VoIPServicio VoIP
Servicio VoIP
 
Streaming
StreamingStreaming
Streaming
 
E learning
E learningE learning
E learning
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Códigos de identificación
Códigos de identificaciónCódigos de identificación
Códigos de identificación
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Seguridad Informática: Amenazas y Mecanismos de Protección

  • 1. Seguridad Informática I.S.F.D. y T. Nº 148 CARRERA: Tec. Sup. en Análisis de Sistemas ASIGNATURA: Teleinformática PROFESOR: Trinitario, Gustavo ALUMNO: Zuccari, Nicolás FECHA: 29/09/2015
  • 2. AMENAZAS  Causantes  Usuarios  Programas maliciosos  Errores de programación  Intrusos  Siniestros o catástrofes naturales  Personal interno  Fallos  Amenazas por efecto  Robo de información  Destrucción de información  Anulación del funcionamiento de los sistema  Suplantación de la identidad, publicidad de datos personales, venta de datos personales  Robo de dinero  Amenazas por origen  Amenazas internas  Amenazas externas
  • 3. Elementos de Seguridad Informática  Integridad  Disponibilidad  Privacidad  Control  Autenticidad  No Repudio  Auditoria
  • 4. Elementos de Seguridad Informática  Prueba de penetración informática (PenTest)  Externo  Forzar las contraseñas  Captura de tráfico de red  Detección de protocolos  Escaneo de puertos  Vulnerabilidades existentes  Ataques DDoS  Test de servidores  Interno  Protocolos internos  Autentificación de usuarios  Verificación de permisos  Aplicaciones propietarias  Ataques DDoS  Seguridad física en las estaciones de trabajo
  • 5. Elementos de Seguridad Informática  Recomendaciones  Mantener hardware actualizado  No permitir tráfico broadcast  Filtrar tráfico de red  Auditorías  Actualización de los sistema  Capacitación permanente
  • 6. Evaluación de riesgos  Evaluar económicamente el impacto de cada hecho  Calcular la probabilidad de que cada hecho suceda  Conocer qué se quiere proteger, donde y cómo
  • 7. Evaluación de riesgos  Análisis de riesgo  Construir un perfil de las amenazas basado en los activos de la organización.  Identificar los activos de la organización.  Identificar las amenazas de cada activo.  Conocer las prácticas actuales de seguridad.  Identificar las vulnerabilidades de la organización.  Identificar los requerimientos de seguridad de la organización.  Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.  Detección de los componentes claves.  Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:  Riesgo para los activos críticos  Medidas de riesgos  Estrategias de protección  Planes para reducir los riesgos.
  • 8. Evaluación de costos  ¿Qué recursos se quieren proteger?  ¿De qué personas necesita proteger los recursos?  ¿Qué tan reales son las amenazas?  ¿Qué tan importante es el recurso?  ¿Qué medidas se pueden implantar para proteger sus bienes de una manera económica y oportuna?  Lo que se busca es:  Minimizar el costo de la protección manteniéndolo por debajo del de los bienes protegidos.  Maximizar el costo de los ataques manteniéndolo por encima del de los bienes protegidos.
  • 9. Mecanismos de seguridad  Según su importancia  Mecanismos requeridos  Mecanismos discrecionales  Según su función  Mecanismos específicos  Mecanismos generales  Según sus objetivos  Mecanismos preventivos  Mecanismos detectores  Mecanismos correctores  Mecanismos disuasivos
  • 10. Protección a redes físicas  Realizar una auditoria y mapeo  Mantener la red actualizada  Garantizar la seguridad física de la red  Filtro de direcciones MAC  Usar VLANs para dividir el trafico  Usar 802.1X para autenticación  Usar VPNs para cifrar sólo PCs y servidores específicos  Realizar la criptografía de toda la red
  • 11. Protección a redes inalámbricas  Encriptación (WEP, WAP, WAP2)  Configuración del router  Antivirus, Firewall, Anti-spyware  Permitir acceso a equipos específicos  Desconectar la red inalámbrica  Bloquear acceso de administración vía Wi-Fi  Información de envío  Actualizar el S.O.