SlideShare una empresa de Scribd logo
1 de 27
Herramientas de seguridad
Yolany Tuñón
Elaborado por:
¡Bienvenidos!
Nunca consideres el estudio como una obligación, sino como una oportunidad para
penetrar en el bello y maravilloso mundo del saber.
“Albert Einstein”
¿QUÉ HERRAMIENTAS PROTEGEN TUS DATOS Y SISTEMAS
Existen un conjunto de herramientas y tecnologías para proteger
los sistemas y los datos.
Entre ellas se encuentran:
MURALLAS DE FUEGO “FIREWALL”
¿Qué es el firewall?
Combinación de hardware y software que controla el flujo del
tráfico que entra y sale de una red.
El firewall actúa como un portero que examina las credenciales de
cada usuario antes de otorgarle el acceso a una red identificando
nombres, direcciones IP, aplicaciones y otras características del
tráfico entrante.
¿En qué nos beneficia?
• Mayor control de la información confidencial en todas las
operaciones.
• Reducción de costos
• Incremento en la eficacia de los procesos. Una mayor
seguridad hace más confiable todas las etapas del proceso.
¿Cuáles son sus limitaciones?
• Ataques de ingeniería social.
• Usuarios internos o negligentes.
• Todo tráfico que no pasa a través del firewall.
VPN: Redes Privadas Virtuales
Una red privada segura, encriptada, que se
configura dentro de una red pública para
aprovechar las economías de escala y las
capacidades de administración de las
redes grandes, como la internet.
¿Cómo funciona?
Crea un túnel cifrado entre tu dispositivo y la internet.
Todo tráfico en línea se envía a través de este túnel, lo que
significa que nadie del otro lado podrá ver lo que estás
haciendo en línea.
¿Para qué nos sirve?
• Entorno corporativo: teletrabajo. Accediendo a la red
interna de una organización para empleados que están
fuera de las oficinas y necesitan acceder a los recursos
tecnológicos que están dentro de la red para sus labores.
• Evitar censuras y bloqueo geográfico de contenidos.
SISTEMA DETECCIÓN DE INTRUSOS
Un IDS es un mecanismo usado para detectar accesos no
autorizados a un computador o a una red. Es una herramienta
de seguridad que monitorea el tráfico de una red y los sistemas
de una organización en busca de señales de intrusión.
La herramienta de detección de intrusos también se puede
personalizar para desconectar una parte muy delicada de una
red en caso de que reciba tráfico no autorizado.
SISTEMA DETECCIÓN DE INTRUSOS
Ventajas:
● Con IDS protege varias máquinas (y es independiente del SO).
● Con varios distribuidos pueden monitorizar redes muy
grandes.
● Puesta en marcha sin interrumpir servicios (son pasivos).
● Son difíciles de detectar por los atacantes (sensores sin IP).
● Son muy efectivos detectando ataques que se basan en
manipulaciones de las cabeceras IP (por ejemplo LAND o
Teardrop).
SISTEMA DETECCIÓN DE INTRUSOS
Desventajas
● Rendimiento limitado en un segmento de red saturada.
● En redes conmutadas necesitan port mirroring .
● Es capaz de ver muchos ataques pero no de saber si han
tenido éxito.
● Notificar al administrador/encargado de seguridad.
● No se pueden utilizar si el tráfico va cifrado.
SISTEMA DETECCIÓN DE INTRUSOS
Sistema de Detección de Intrusos.
● Independencia de Red.
● IDS de red: N-IDS
● Análisis de Header de los paquetes.
● Análisis de contenido de los
paquetes.
Esquema de un IDS
SISTEMA DETECCIÓN DE INTRUSOS
Componentes de un IDS:
Los IDS están compuestos por tres componentes básicos:
● Una fuente de información que proporciona eventos del
sistema.
● Un motor de análisis que busca evidencias de intrusiones.
● Un mecanismo de respuesta que actúa según los resultados.
SISTEMA DETECCIÓN DE INTRUSOS
Búsqueda de patrones de ataques conocidos:
● ping flooding
● escaneo de puertos
Búsqueda heurísticas:
● El ids aprende como es el tráfico normal de la red.
● El ids detecta el tráfico anómalo respecto a lo aprendido.
·
SISTEMA DETECCIÓN DE INTRUSOS
Las funciones de un IDS se pueden resumir de la siguiente forma:
● Detección de ataques en el momento que están ocurriendo o poco
después.
● Automatización de la búsqueda de nuevos patrones de ataque.
● Monitorización y análisis de las actividades de los usuarios.
● Auditoría de configuraciones y vulnerabilidades de determinados
sistemas.
● Análisis de comportamiento anormal.
● Automatizar tareas como la actualización de reglas, la obtención y
análisis de logs, la configuración de cortafuegos y otros.
HONEYPOT
Una de las estrategias diseñadas para engañar o atraer a los
posibles ciberdelincuentes .
SOFTWARE ANTIVIRUS
Sin protección contra el malware y los intrusos, sería muy
peligroso conectarse a Internet. El software antivirus se ha
vuelto una herramienta de negocio esencial hoy día.
Diseñado para revisar los sistemas computacionales y las
unidades en busca de la presencia de virus de computadora. Por
lo general elimina el virus del área infectada.
SOFTWARE ANTIVIRUS
Los principales distribuidores de software antivirus:
• McAfee
• Symantec
• Trend Micro.
Las herramientas de software antispyware de gran utilidad:
• Ad-Aware
• Spybot S&D
• Spyware Doctor
BIOMETRÍA
Todos los seres humanos tenemos rasgos que nos diferencian de
las demás personas. La autenticación biométrica usa sistemas
que leen e interpretan rasgos humanos individuales, como las
huellas digitales, el iris de los ojos y las voces, para poder otorgar
o negar el acceso.
La biometría proviene de las palabras bio (vida) y metría
(medida), por lo tanto podemos definirla como el conjunto de
características fisiológicas y morfológicas únicas que tiene una
persona.
BIOMETRÍA VENTAJAS Y DESVENTAJAS
Algunas ventajas:
● Comodidad
● No se puede perder.
● No se olvida.
● Resultan complejas de
falsificar.
● se puede combinar con otros
sistemas.
● Bajo costo de mantenimiento.
Algunas Desventajas:
● Es vulnerable a fotografías.
● Se pueden utilizar dedos de
silicona para acceder.
● Repercusiones legales que
conlleva el almacenamiento
biométrico.
BIOMETRÍA SERVICIOS EN LA NUBE
1. Amazon (AWS) servicio especializado para reconocimiento facial.
Su servicio Rekognition es capaz de identificar, con alto nivel de
precisión, cada individuo en una fotografía grupal.
2. AZURE
3. Google Firebase, análisis de sentimientos en función al rostro.
4. Kairos, Utiliza un servicio que provee reconocimiento facial con
técnicas anti fraude.
5. Daon, Capacidad de autenticación multifactor y omnicanal,
IdentityX, posee certificación FIDO y 27001.
10 TENDENCIAS DE LA BIOMETRÍA
CONCLUSIÓN
La información, uno de los activos más importantes para una
empresa. Protegerla es clave, independientemente del tamaño de
la compañía. Las brechas de seguridad son un problema que puede
afectar a la productividad y a la imagen de una compañía, ya que si
la empresa no tiene las herramientas de seguridad adecuadas para
proteger sus sistemas y datos está desprotegida y puede ser
hackeada por intrusos con el fin de vulnerar sus sistemas para
lucrarse, hacer uso indebido de la información y causar daños tanto
a la imagen como a la operatividad de las empresas entre otras.
1. Laudon, Kenneth C. y Laudon Jane P. (2008). Sistemas de Información
Gerencial (10ª. ed.). Pearson Educación, México, 2008. 737 p. ISBN:
978-970-26-1191-2.
2. https://es.scribd.com/doc/171225005/VENTAJAS-Y-DESVENTAJAS-
DE-LA-BIOMETRIA.
3. https://www.pragma.com.co/blog/los-5-mejores-servicios-de-
biometria-en-la-nube.
4. https://es.wikipedia.org/wiki/Sistema_de_deteccion_de_intrusos
5. https://purplesec.us/intrusion-detection-vs-intrusion-prevention-
systems/
BIBLIOGRAFÍA
GRACIAS

Más contenido relacionado

La actualidad más candente

Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0hadalyiza
 
Calidad Del Producto Software
Calidad Del Producto SoftwareCalidad Del Producto Software
Calidad Del Producto Softwarealbert317
 
Arquitectura multicapa
Arquitectura multicapaArquitectura multicapa
Arquitectura multicapaHugo Herrera
 
Introducción al Diseño Web
Introducción al Diseño WebIntroducción al Diseño Web
Introducción al Diseño WebLorena Guerrero
 
03 7n2is trabajo-interfaz usuario
03 7n2is trabajo-interfaz usuario03 7n2is trabajo-interfaz usuario
03 7n2is trabajo-interfaz usuarioManuel Mujica
 
Modelo de cascadaa
Modelo de cascadaaModelo de cascadaa
Modelo de cascadaamendez45
 
Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosCesar Prado
 
Origen y evolucion de las redes sociales
Origen y evolucion de las redes socialesOrigen y evolucion de las redes sociales
Origen y evolucion de las redes socialesPilar80CC
 

La actualidad más candente (20)

Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0
 
Calidad Del Producto Software
Calidad Del Producto SoftwareCalidad Del Producto Software
Calidad Del Producto Software
 
Proyecto final de software
Proyecto final de softwareProyecto final de software
Proyecto final de software
 
Arquitectura multicapa
Arquitectura multicapaArquitectura multicapa
Arquitectura multicapa
 
CMS (sistemas de gestión de contenidos)
CMS (sistemas de gestión de contenidos)CMS (sistemas de gestión de contenidos)
CMS (sistemas de gestión de contenidos)
 
Introducción al Diseño Web
Introducción al Diseño WebIntroducción al Diseño Web
Introducción al Diseño Web
 
Las redes sociales - PowerPoint
Las redes sociales - PowerPointLas redes sociales - PowerPoint
Las redes sociales - PowerPoint
 
03 7n2is trabajo-interfaz usuario
03 7n2is trabajo-interfaz usuario03 7n2is trabajo-interfaz usuario
03 7n2is trabajo-interfaz usuario
 
Modelo de cascadaa
Modelo de cascadaaModelo de cascadaa
Modelo de cascadaa
 
Ingenieria web
Ingenieria webIngenieria web
Ingenieria web
 
Diseño y maquetación de sitios web.ppt
Diseño y maquetación de sitios web.pptDiseño y maquetación de sitios web.ppt
Diseño y maquetación de sitios web.ppt
 
Ingeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientosIngeniería de requisitos e ingeniería de requerimientos
Ingeniería de requisitos e ingeniería de requerimientos
 
Requerimientos del software
Requerimientos del software Requerimientos del software
Requerimientos del software
 
Origen y evolucion de las redes sociales
Origen y evolucion de las redes socialesOrigen y evolucion de las redes sociales
Origen y evolucion de las redes sociales
 
Sistema de ventas monografia
Sistema de ventas   monografiaSistema de ventas   monografia
Sistema de ventas monografia
 
FRONTEND.pptx
FRONTEND.pptxFRONTEND.pptx
FRONTEND.pptx
 
2 modelos de la ingenieria de software
2  modelos de la ingenieria de software2  modelos de la ingenieria de software
2 modelos de la ingenieria de software
 
Diapositiva Web 1.0
Diapositiva Web 1.0Diapositiva Web 1.0
Diapositiva Web 1.0
 
paginas web
paginas webpaginas web
paginas web
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
 

Similar a Herramientas de seguridad para proteger tus datos

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegosAdrian Camilo
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 

Similar a Herramientas de seguridad para proteger tus datos (20)

Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Virus
VirusVirus
Virus
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Honeynet
HoneynetHoneynet
Honeynet
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
Control acceso
Control accesoControl acceso
Control acceso
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 

Herramientas de seguridad para proteger tus datos

  • 1. Herramientas de seguridad Yolany Tuñón Elaborado por:
  • 3. Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber. “Albert Einstein”
  • 4. ¿QUÉ HERRAMIENTAS PROTEGEN TUS DATOS Y SISTEMAS Existen un conjunto de herramientas y tecnologías para proteger los sistemas y los datos. Entre ellas se encuentran:
  • 5. MURALLAS DE FUEGO “FIREWALL” ¿Qué es el firewall? Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red. El firewall actúa como un portero que examina las credenciales de cada usuario antes de otorgarle el acceso a una red identificando nombres, direcciones IP, aplicaciones y otras características del tráfico entrante.
  • 6. ¿En qué nos beneficia? • Mayor control de la información confidencial en todas las operaciones. • Reducción de costos • Incremento en la eficacia de los procesos. Una mayor seguridad hace más confiable todas las etapas del proceso.
  • 7. ¿Cuáles son sus limitaciones? • Ataques de ingeniería social. • Usuarios internos o negligentes. • Todo tráfico que no pasa a través del firewall.
  • 8. VPN: Redes Privadas Virtuales Una red privada segura, encriptada, que se configura dentro de una red pública para aprovechar las economías de escala y las capacidades de administración de las redes grandes, como la internet.
  • 9. ¿Cómo funciona? Crea un túnel cifrado entre tu dispositivo y la internet. Todo tráfico en línea se envía a través de este túnel, lo que significa que nadie del otro lado podrá ver lo que estás haciendo en línea.
  • 10. ¿Para qué nos sirve? • Entorno corporativo: teletrabajo. Accediendo a la red interna de una organización para empleados que están fuera de las oficinas y necesitan acceder a los recursos tecnológicos que están dentro de la red para sus labores. • Evitar censuras y bloqueo geográfico de contenidos.
  • 11. SISTEMA DETECCIÓN DE INTRUSOS Un IDS es un mecanismo usado para detectar accesos no autorizados a un computador o a una red. Es una herramienta de seguridad que monitorea el tráfico de una red y los sistemas de una organización en busca de señales de intrusión. La herramienta de detección de intrusos también se puede personalizar para desconectar una parte muy delicada de una red en caso de que reciba tráfico no autorizado.
  • 12. SISTEMA DETECCIÓN DE INTRUSOS Ventajas: ● Con IDS protege varias máquinas (y es independiente del SO). ● Con varios distribuidos pueden monitorizar redes muy grandes. ● Puesta en marcha sin interrumpir servicios (son pasivos). ● Son difíciles de detectar por los atacantes (sensores sin IP). ● Son muy efectivos detectando ataques que se basan en manipulaciones de las cabeceras IP (por ejemplo LAND o Teardrop).
  • 13. SISTEMA DETECCIÓN DE INTRUSOS Desventajas ● Rendimiento limitado en un segmento de red saturada. ● En redes conmutadas necesitan port mirroring . ● Es capaz de ver muchos ataques pero no de saber si han tenido éxito. ● Notificar al administrador/encargado de seguridad. ● No se pueden utilizar si el tráfico va cifrado.
  • 14. SISTEMA DETECCIÓN DE INTRUSOS Sistema de Detección de Intrusos. ● Independencia de Red. ● IDS de red: N-IDS ● Análisis de Header de los paquetes. ● Análisis de contenido de los paquetes. Esquema de un IDS
  • 15. SISTEMA DETECCIÓN DE INTRUSOS Componentes de un IDS: Los IDS están compuestos por tres componentes básicos: ● Una fuente de información que proporciona eventos del sistema. ● Un motor de análisis que busca evidencias de intrusiones. ● Un mecanismo de respuesta que actúa según los resultados.
  • 16. SISTEMA DETECCIÓN DE INTRUSOS Búsqueda de patrones de ataques conocidos: ● ping flooding ● escaneo de puertos Búsqueda heurísticas: ● El ids aprende como es el tráfico normal de la red. ● El ids detecta el tráfico anómalo respecto a lo aprendido. ·
  • 17. SISTEMA DETECCIÓN DE INTRUSOS Las funciones de un IDS se pueden resumir de la siguiente forma: ● Detección de ataques en el momento que están ocurriendo o poco después. ● Automatización de la búsqueda de nuevos patrones de ataque. ● Monitorización y análisis de las actividades de los usuarios. ● Auditoría de configuraciones y vulnerabilidades de determinados sistemas. ● Análisis de comportamiento anormal. ● Automatizar tareas como la actualización de reglas, la obtención y análisis de logs, la configuración de cortafuegos y otros.
  • 18. HONEYPOT Una de las estrategias diseñadas para engañar o atraer a los posibles ciberdelincuentes .
  • 19. SOFTWARE ANTIVIRUS Sin protección contra el malware y los intrusos, sería muy peligroso conectarse a Internet. El software antivirus se ha vuelto una herramienta de negocio esencial hoy día. Diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora. Por lo general elimina el virus del área infectada.
  • 20. SOFTWARE ANTIVIRUS Los principales distribuidores de software antivirus: • McAfee • Symantec • Trend Micro. Las herramientas de software antispyware de gran utilidad: • Ad-Aware • Spybot S&D • Spyware Doctor
  • 21. BIOMETRÍA Todos los seres humanos tenemos rasgos que nos diferencian de las demás personas. La autenticación biométrica usa sistemas que leen e interpretan rasgos humanos individuales, como las huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso. La biometría proviene de las palabras bio (vida) y metría (medida), por lo tanto podemos definirla como el conjunto de características fisiológicas y morfológicas únicas que tiene una persona.
  • 22. BIOMETRÍA VENTAJAS Y DESVENTAJAS Algunas ventajas: ● Comodidad ● No se puede perder. ● No se olvida. ● Resultan complejas de falsificar. ● se puede combinar con otros sistemas. ● Bajo costo de mantenimiento. Algunas Desventajas: ● Es vulnerable a fotografías. ● Se pueden utilizar dedos de silicona para acceder. ● Repercusiones legales que conlleva el almacenamiento biométrico.
  • 23. BIOMETRÍA SERVICIOS EN LA NUBE 1. Amazon (AWS) servicio especializado para reconocimiento facial. Su servicio Rekognition es capaz de identificar, con alto nivel de precisión, cada individuo en una fotografía grupal. 2. AZURE 3. Google Firebase, análisis de sentimientos en función al rostro. 4. Kairos, Utiliza un servicio que provee reconocimiento facial con técnicas anti fraude. 5. Daon, Capacidad de autenticación multifactor y omnicanal, IdentityX, posee certificación FIDO y 27001.
  • 24. 10 TENDENCIAS DE LA BIOMETRÍA
  • 25. CONCLUSIÓN La información, uno de los activos más importantes para una empresa. Protegerla es clave, independientemente del tamaño de la compañía. Las brechas de seguridad son un problema que puede afectar a la productividad y a la imagen de una compañía, ya que si la empresa no tiene las herramientas de seguridad adecuadas para proteger sus sistemas y datos está desprotegida y puede ser hackeada por intrusos con el fin de vulnerar sus sistemas para lucrarse, hacer uso indebido de la información y causar daños tanto a la imagen como a la operatividad de las empresas entre otras.
  • 26. 1. Laudon, Kenneth C. y Laudon Jane P. (2008). Sistemas de Información Gerencial (10ª. ed.). Pearson Educación, México, 2008. 737 p. ISBN: 978-970-26-1191-2. 2. https://es.scribd.com/doc/171225005/VENTAJAS-Y-DESVENTAJAS- DE-LA-BIOMETRIA. 3. https://www.pragma.com.co/blog/los-5-mejores-servicios-de- biometria-en-la-nube. 4. https://es.wikipedia.org/wiki/Sistema_de_deteccion_de_intrusos 5. https://purplesec.us/intrusion-detection-vs-intrusion-prevention- systems/ BIBLIOGRAFÍA