SlideShare una empresa de Scribd logo
1 de 75
JCH- Seguridad Informática: Estamos seguros ?
Seguridad Informática: Estamos seguros ? JCH- Alcance Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología ?
Seguridad Informática: Estamos seguros ? JCH- Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos sobre Seguridad Informática
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- Este es un Mensaje ?”&# #” (/ %#/”+*# E = ? t = & e = # u = ( s = “ n = / j = * M = %  a = +  Encripción (A) A => Este es un Mensaje ?”&# #” (/ %#/”+*# ,[object Object],[object Object],DesEncripción (A) Este es un Mensaje ?”&# #” (/ %#/”+*# E = ? t = & e = # u = ( s = “ n = / j = * M = %  a = +  Encripción (A k ) A k  => Este es un Mensaje ?”&# #” (/ %#/”+*# DesEncripción (A k ) E = $ t = # e = ! u = ) s = ? n = ¿ j = ‘ M = *  a = -  A m => ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Pedro Pri Pedro Pub Pedro Pub Ana Ana Pri Ana Pub Ana Pub Pedro Intercambio de públicas Este es un Mensaje ?”&# #” (/ %#/”+*# Encripción (A PubAna ) DesEncripción (A PriAna ) Este es un Mensaje Encripción (A PubPedro ) ?”&# #” (/ %#/”+*# DesEncripción (A PriPedro ) Este es un Mensaje
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos Pedro Pri Pedro Pub Pedro Pub Ana Ana Pri Ana Pub Ana Pub Pedro Intercambio de públicas Este es un Mensaje Firmado Firmar (A PrivPedro ) Verificar (A PubPedro ) Este es un Mensaje Firmado Este es un Mensaje Firmado Verificar (A PubAna ) Firmar (A PriAna ) Este es un Mensaje Firmado ,[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos Pedro Cómo funciona actualmente el modelo simétrico y asimétrico ? Ana Comienzo de sesión segura. Proponer llave de sesión. Asimétrico. E(  ) E(  ) E(  ) E(  ) OK Este es un Mensaje E(  ) Este es un Mensaje E(  ) Mensajes encriptados con llave acordada. Simétrico. S PrvPedro PubAna S PubPedro PrvAna S S
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Modelos de Ataques
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Modelos de Ataques
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Modelos de Ataques
Seguridad Informática: Estamos seguros ? JCH- Char * vg_error; int f_suma(int x, int y) { printf(“Escriba algo..”); gets(vg_error); ........ /*--- Si hubo error mensaje en p_error ---*/ Return(x+y); } int main () { int res; printf(“Comienzo...”); vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. ”, res); free(vg_error); } Tope Pila Datos Código Vg_error Dir. de retorno Modelos de Ataques ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- Tope Pila Datos Código Vg_error=1234567890 Dir. Cod. Maligno Cod. Maligno gets(vg_error); === “ 1234567890Dir.Cod.Maligno Cod.Maligno” int main () { int res; printf(“Comienzo...”); vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. ”, res); free(vg_error); } Modelos de Ataques ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cliente (Browser) Servidor WEB 1. Cliente abre conexión con Servidor y envía mensaje ClientHello 2. Servidor responde con ServerHello. Session ID 3. Servidor envía su Certificado. Llave Pública 4. Servidor envía solicitud de certificado del Cliente 5. Cliente envía su certificado 6. Cliente envía mensaje ClientKeyExchange 7. Cliente envía mensaje para verificar certificado 8. Ambos envían confirmación de que están listos 9. Prueba de mensaje de ambos sin modificaciones LPS LPS LSe LVS LSe Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- Cliente Banco de la Tarjeta(VISA) Banco del Comerciante Comerciante 1. Cliente Navega y decide comprar. Llena forma de compra 2. SET envía información del pedido y pago 7. Comerciante completa la orden de compra 9. Envía cuenta de pago 3. Comerciante inf. De pago al banco 6. Banco autoriza pago 8. Comerciante captura Transacción 4. Banco comerciante verifica con banco cliente por autorización de pago 5. Banco cliente autoriza pago ,[object Object],[object Object],Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
Plataforma de Acceso actual Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? VPN(1) Red Telefónica Pública Conmutada Enrutador Enrutador Enrutador Enrutador RED DE LA ENTIDAD CENTRAL RED DE ACCESO MODEM 14.4Kbps Criptos MODEM Criptos PPP 19.2Kbps Asinc. Cifrado 14.4bps Asinc. Cifrado 14.4bps PPP 19.2Kbps
Seguridad Informática: Estamos seguros ? JCH- Transmisión: Líneas telefónicas ,[object Object],[object Object],[object Object],[object Object],[object Object],Cómo defendernos ? VPN(2)
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],Cómo defendernos ? VPN(3)
Seguridad Informática: Estamos seguros ? JCH- VPNs Operación independiente del medio de tx. Seguridad Costo-Beneficio Flexibilidad Cómo defendernos ? VPN(6)
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ? VPN(12) X Y A B     X  Y C
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],Cómo defendernos ? VPN(13) X Y A B
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],Cómo defendernos ? VPN(14) X Y A B
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],Cómo defendernos ? VPN(15) X Y A B
Criterios para seleccionar una VPN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? VPN(22)
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
PKI – Problemática Actual Seguridad Informática: Estamos seguros ? JCH- Portal de  Seguridad Correo Intermediarios Financieros Correo Usuarios Internos Certificados Digitales Servidores Web  Autenticación de Usuarios Múltiples Módulos  De Seguridad
PKI – Definición ,[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI - Funciones ,[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) Ciclo de vida de un Certificado Seguridad Informática: Estamos seguros ? JCH- Inicialización Generación Cancelación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI - Arquitectura Seguridad Informática: Estamos seguros ? JCH- Solicitud Validación Aprobación Registro Informar Expide Genera copias Revoca Expiración Histórico Actualiza CRL Actualiza CVL Atiende consultas Lan–Internet Repositorio Usuarios finales Organizaciones Autoridad de Registro RA Autoridad de Certificación CA CVS Núcleo de la PKI CRL CVL X
PKI – Cerrada y Abierta en Colombia ,[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Alcance del Proyecto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Alcance del Proyecto  ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI
Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI Definición del Mundo Análisis de Riesgos  e Impactos Diseño Políticas de Seguridad Diseño Mecanismos de Seguridad Implementación y  Pruebas de Políticas, Mecanismos Implantación Políticas y Mecanismos CIVISI Modelo Seguridad de la Org. Monitoreo y Seguimiento Pruebas de Vulnerabilidad Mercadeo Cultura Seguridad, Políticas,  Planes deContingencia y Mapas de Acción Ataques Reales o  Falla de Esquema Evaluación Resultados Vulnerabilidad 1 2 3 1 2 Plan de Acción Inmediata - Grupo Incidentes 2 3 Equipo Atención Emergencias  Recomendaciones 1 Volver Normalidad 4 Rastreo y Manejo Incidente 5 6 Area Adm. SI Auditoría Control Interno ASI Activar Continuidad 6 1 Talleres, Pruebas Continuidad 2 Políticas Glogales Políticas de Seguridad Informática Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Seminarios, Estándares
Seguridad Informática: Estamos seguros ? JCH- Area de SI
Seguridad Informática: Estamos seguros ? JCH- Area de SI Area de Seguridad Informática Arquitectura de  Seguridad Políticas, estándares y Visión Seguridad Seguridad  de Redes Análisis de Riesgos  e Impactos Seguridad  Aplicaciones Continuidad del Negocio Políticas de SI Visión Tecnológica Estándares sobre SI Encripción x HW VPNs y Encripción x SW FWs Virus Correo Interno Externo - Seguro PKIs Centro de Cómputo Pruebas de Vulnerabilidad Sistemas Operacionales Transferencias Seguras Metodologías Análisis Riesgos Análisis Impactos Incidentes/CERT LIB Mecanismos Seguimiento AR BD WEB Seguridad Apls Herr. Auditoría Herr. Libres Nuevos Proyectos SSO Fundamentos Estrategias Procedimientos Planes Conting. Talleres Pruebas Planes Metodologías Certificación Acuerdos Liderar Certificación Proyectos de SI en Producción Area Admon de SI Auditoría Control  Interno
Seguridad Informática: Estamos seguros ? JCH- Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica. Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD
Seguridad Informática: Estamos seguros ? JCH- Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
Seguridad Informática: Estamos seguros ? JCH- Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
Seguridad Informática: Estamos seguros ? JCH- Area de SI FUNDAMENTOS DE SEGURIDAD M1 M2 Mi .... Mn MECANISMOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
Seguridad Informática: Estamos seguros ? JCH- Estamos seguros ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],Estamos seguros ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],Estamos seguros ?

Más contenido relacionado

La actualidad más candente

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
lamugre
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Harol Ivanov
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 

La actualidad más candente (20)

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
éTica InformáTica
éTica InformáTicaéTica InformáTica
éTica InformáTica
Lore Fuentes
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan Aracena
Ivan Rosales
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
enahego
 

Destacado (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Ejercicios generales C Programa
Ejercicios generales C ProgramaEjercicios generales C Programa
Ejercicios generales C Programa
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
éTica InformáTica
éTica InformáTicaéTica InformáTica
éTica InformáTica
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informática
 
Los diez mandamientos de la ética informática
Los diez mandamientos de la ética informáticaLos diez mandamientos de la ética informática
Los diez mandamientos de la ética informática
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan Aracena
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad Informatica

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 

Similar a Seguridad Informatica (20)

Seguridad en sistemas computacionales
Seguridad en sistemas computacionalesSeguridad en sistemas computacionales
Seguridad en sistemas computacionales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
seguridad
seguridadseguridad
seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 

Más de Ernesto Herrera

Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
Ernesto Herrera
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
Ernesto Herrera
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
Ernesto Herrera
 

Más de Ernesto Herrera (11)

Planeacion de Auditoria
Planeacion de AuditoriaPlaneacion de Auditoria
Planeacion de Auditoria
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 

Seguridad Informatica

  • 1. JCH- Seguridad Informática: Estamos seguros ?
  • 2. Seguridad Informática: Estamos seguros ? JCH- Alcance Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología ?
  • 3.
  • 4. Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos sobre Seguridad Informática
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos Pedro Cómo funciona actualmente el modelo simétrico y asimétrico ? Ana Comienzo de sesión segura. Proponer llave de sesión. Asimétrico. E( ) E( ) E( ) E( ) OK Este es un Mensaje E( ) Este es un Mensaje E( ) Mensajes encriptados con llave acordada. Simétrico. S PrvPedro PubAna S PubPedro PrvAna S S
  • 21. Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Seguridad Informática: Estamos seguros ? JCH- Modelos de Ataques
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. Plataforma de Acceso actual Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? VPN(1) Red Telefónica Pública Conmutada Enrutador Enrutador Enrutador Enrutador RED DE LA ENTIDAD CENTRAL RED DE ACCESO MODEM 14.4Kbps Criptos MODEM Criptos PPP 19.2Kbps Asinc. Cifrado 14.4bps Asinc. Cifrado 14.4bps PPP 19.2Kbps
  • 44.
  • 45.
  • 46. Seguridad Informática: Estamos seguros ? JCH- VPNs Operación independiente del medio de tx. Seguridad Costo-Beneficio Flexibilidad Cómo defendernos ? VPN(6)
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53. PKI – Problemática Actual Seguridad Informática: Estamos seguros ? JCH- Portal de Seguridad Correo Intermediarios Financieros Correo Usuarios Internos Certificados Digitales Servidores Web Autenticación de Usuarios Múltiples Módulos De Seguridad
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61. PKI - Arquitectura Seguridad Informática: Estamos seguros ? JCH- Solicitud Validación Aprobación Registro Informar Expide Genera copias Revoca Expiración Histórico Actualiza CRL Actualiza CVL Atiende consultas Lan–Internet Repositorio Usuarios finales Organizaciones Autoridad de Registro RA Autoridad de Certificación CA CVS Núcleo de la PKI CRL CVL X
  • 62.
  • 63.
  • 64.
  • 65. Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI
  • 66. Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI Definición del Mundo Análisis de Riesgos e Impactos Diseño Políticas de Seguridad Diseño Mecanismos de Seguridad Implementación y Pruebas de Políticas, Mecanismos Implantación Políticas y Mecanismos CIVISI Modelo Seguridad de la Org. Monitoreo y Seguimiento Pruebas de Vulnerabilidad Mercadeo Cultura Seguridad, Políticas, Planes deContingencia y Mapas de Acción Ataques Reales o Falla de Esquema Evaluación Resultados Vulnerabilidad 1 2 3 1 2 Plan de Acción Inmediata - Grupo Incidentes 2 3 Equipo Atención Emergencias Recomendaciones 1 Volver Normalidad 4 Rastreo y Manejo Incidente 5 6 Area Adm. SI Auditoría Control Interno ASI Activar Continuidad 6 1 Talleres, Pruebas Continuidad 2 Políticas Glogales Políticas de Seguridad Informática Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Seminarios, Estándares
  • 67. Seguridad Informática: Estamos seguros ? JCH- Area de SI
  • 68. Seguridad Informática: Estamos seguros ? JCH- Area de SI Area de Seguridad Informática Arquitectura de Seguridad Políticas, estándares y Visión Seguridad Seguridad de Redes Análisis de Riesgos e Impactos Seguridad Aplicaciones Continuidad del Negocio Políticas de SI Visión Tecnológica Estándares sobre SI Encripción x HW VPNs y Encripción x SW FWs Virus Correo Interno Externo - Seguro PKIs Centro de Cómputo Pruebas de Vulnerabilidad Sistemas Operacionales Transferencias Seguras Metodologías Análisis Riesgos Análisis Impactos Incidentes/CERT LIB Mecanismos Seguimiento AR BD WEB Seguridad Apls Herr. Auditoría Herr. Libres Nuevos Proyectos SSO Fundamentos Estrategias Procedimientos Planes Conting. Talleres Pruebas Planes Metodologías Certificación Acuerdos Liderar Certificación Proyectos de SI en Producción Area Admon de SI Auditoría Control Interno
  • 69. Seguridad Informática: Estamos seguros ? JCH- Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica. Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD
  • 70. Seguridad Informática: Estamos seguros ? JCH- Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
  • 71. Seguridad Informática: Estamos seguros ? JCH- Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
  • 72. Seguridad Informática: Estamos seguros ? JCH- Area de SI FUNDAMENTOS DE SEGURIDAD M1 M2 Mi .... Mn MECANISMOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
  • 73. Seguridad Informática: Estamos seguros ? JCH- Estamos seguros ?
  • 74.
  • 75.