SlideShare una empresa de Scribd logo
1 de 53
Índice
Representación grafica sobre la seguridad
en internet.
Introducción (Ejemplo 1)
Amenazas en la web
Que es la seguridad (Ejemplo 2)
Introducción
El uso del Internet se ha propagado
rápidamente, a tal grado de volverse parte
de nuestra vida cotidiana, conectándonos
con personas de todo el mundo logrando
intercambiar información de todo tipo.
Sin embargo, al navegar en Internet,
estamos propensos de sufrir ataques de
otros usuarios que dañan nuestros
equipos, nuestro bolsillo y la misma red.
Presione para escuchar descripción. Esperar a que finalice la descripción.
Presione para escuchar descripción. Esperar a que finalice la descripción.
Hoy en día es importante mantenernos
seguros aun cuando estemos dentro de
nuestra área para que seamos solo
nosotros quienes controlemos nuestra
información.
¿Qué es la Seguridad?
Característica de cualquier sistema que
indica que está libre de peligro
Presione para escuchar descripción. Esperar a que finalice la descripción.
Términos relacionados:
Activo
Amenaza
Impacto
Riesgo
Vulnerabilidad
Ataque
Desastre
Amenazas:
Operador
Intruso
Programas Maliciosos:
Virus
Gusanos
Troyanos
Spyware
Malware
Origen de las Amenazas:
Humanos:
-->Descontento
-->Curioso
-->Incompetente (ignorante)
Vulnerabilidades:
Ordenadores accesibles por diversos
usuarios
Sabotaje
Nuevas vías de inseguridad
Circunstancias para que se de un
ataque:
El ordenador tiene que estar conectado
El módem tiene que estar encendido y
conectado a la línea telefónica
La computadora debe tener funcionando
un software de comunicaciones que esté
programado para contestar el teléfono y
atender al llamante.
Procedimiento del intruso:
Localizar la computadora al que llama
Realizar la llamada, registrar y estudiar la
respuesta que obtiene
Hacer intentos sucesivos
¿Por qué tu equipo?
Servidor Web
Ataques de e-mail
Ataques de Reputación
Ataques de Bots
Credenciales Financieras
Sistema Seguro
Para que se considere seguro:
Integridad
Confidencialidad
Disponibilidad
Tipos de seguridad
Lógica:
Aplicación de Barreras y Procedimientos que
resguardan los accesos a los datos
Física:
Para llevarlo a cabo:
Evaluar los riesgos
Realizar unas normas de seguridad
Realizar un plan de contingencia
Llevar a cabo programas de información y
formación dentro de la empresa
Política de Seguridad:
Elaborar reglas y procedimientos para
cada servicio de la Organización
Definir un plan de acción en caso de una
intrusión
Los derechos de acceso deben ser
definidos por los responsables jerárquicos
El Administrador debe informar cualquier
problema
Medios de protección:
Mantener secretos los números de acceso
Número de teléfono distinto al teléfono de
voz
Limitar el número de intentos de acceso
por cada conexión
Eliminar los datos de la Papelera de
Reciclaje
Prevenir que no faciliten por teléfono
datos relacionados con el sistema
informático
Fortaleciendo contraseñas:
Longitud mínimo de seis caracteres
Palabras sin significado
Sin correspondencia a iniciales del usuario
o empresa
Sin letras repetitivas
Sin letras contiguas
Mezclar mayúsculas, minúsculas,
números, puntos
Cambiarla periódicamente
Componentes:
Cables
Interfaces y conectores
Periféricos
Componentes de seguridad
Cables y Conectores:
Objetivo:
Interferir en el funcionamiento de la red
Acceder a los datos que circulan por el mismo
Riesgos:
Nueva conexión no autorizada
Escuchas sin establecer conexión
Protección:
Colocar cajas que bloqueen los conectores y
los fijen al PC
Periféricos:
Control de Acceso:
Restringir el acceso físico mediante llaves o
tarjetas de identificación
Restringir la posibilidad de poner en
funcionamiento las estaciones de trabajo
Restringir el acceso a la red mediante
contraseñas
Registrar todas las actividades de cada
ordenador
Restringir el acceso a usuarios de
determinadas áreas de trabajo
Prohibir todas las operaciones de copiado al
Disco Flexible
Técnicas de Tempest:
Técnicas que reducen las emisiones
electromagnéticas de los dispositivos
electrónicos desde el ordenador hasta el
cable de red
Comunicaciones Móviles:
Se realizan a través de ondas
electromagnéticas que pueden ser
captadas, además del receptor a quien va
dirigida, por personas que tengan los
quipos para poder captarlas.
Tipos:
Seguridad de Acceso
Seguridad de Usuario
Seguridad de Directorio
Seguridad de Ficheros
Sistema Tolerante a Fallos:
Protege el sistema en caso de caída de
tensión
Duplicación de la estructura de
Directorios, Discos y Canales
Impide que se destruya/corrompa la
información
Firewalls:
Filtra los intentos de establecimiento de
conexión
Detecta e impide el acceso al sistema de
posibles intrusos
Control de Recursos de Red
Se puede medir:
El tiempo de conexión al servidor
Los bloques leídos en el disco
Las peticiones recibidas desde una estación
de trabajo
La cantidad de espacio usada en el Disco
Seguridad en la Información:
Cifrado:
Protege la información
Criptografía:
Los ficheros no tienen utilidad para las
personas no autorizadas
Convierte los ficheros en secuencias de
caracteres inteligibles
Procedimiento (Algoritmo):
Desordena la información para que sea
incomprensible
Seguridad en la Información:
DES
Basado en uno desarrollado por IBM
Código combinado de sustitución y
transposición
Funciona con bloques de una longitud de 64
bits
Utiliza una clave de 7 caracteres
EL número de combinaciones posibles es de
2567
Seguridad en la Información:
PGP: fácil de usar y muy seguro
IDEA
Algoritmo Internacional de Cifrado de Datos
Corrige las debilidades de DES
Emplea bloques de 64 bits
Clave de 128 bits
Claves Públicas
Dos claves: Pública y Privada
Para establecer comunicación sólo basta con
entregar nuestra clave pública
Clave privada oculta
Seguridad en PC:
Antivirus, Antispyware, Antimalware
Protección por clave:
BIOS
Sector de Arranque
autoexec.bat o config.sys
Arranque desde el Disco Flexible
Cuando el ordenador es compartido:
Protección de ficheros/directorios
Auditorias
Prevención en PC:
Disco de Emergencia:
Ficheros de SO para poder arrancarlo
Utilidades de revisión del Disco Duro y de
recuperación de Información
Utilidades Backup para restaurar las copias
de seguridad
Disco de Datos:
Protección de ficheros/directorios
Auditorias
Prevención en PC:
Disco de Datos:
Copia de ficheros CONFIG.SYS y
AUTOEXEC.BAT del Disco Duro
Copia de Ficheros BAT en raíz
Copia del Sector con la Tabla de Particiones
Copia del Sector de Arranque, Sector 0
Copia de los Sectores que contienen la FAT
Copia de los Sectores que tienen el Directorio
Raíz
Copias de la Información:
Copias de Seguridad:
Globales
Parciales
Simultáneas
Temporales
En serie
Restringir acceso a programas
y archivos
Asegurar que los usuarios
puedan trabajar pero que no
modifiquen lo que no deben
Asegurar que se utilice el
recurso en/y/por el
procedimiento elegido
Asegurar que la Información
transmitida llegue al remitente
correcto
Asegurar que existan sistemas y
pasos de emergencia alternativos
de transmisión
Organizar a los empleados por
jerarquía Informática
Contar únicamente con el
Software Necesario
Controlar la procedencia del
software
Tener un Inventario del Software
Mantener actualizado el Software
Conclusiones
Integrantes
García Oceguera Jorge Luis
Guzmán MéndezAna Bertha
HernándezCervantes SindiYail
Uribe GamiñoAura Elizabeth
Seguridad en internet
Seguridad en internet

Más contenido relacionado

La actualidad más candente

La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
Sunu
SunuSunu
SunuJ Lds
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetdavidyadrian
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 

La actualidad más candente (17)

Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Clase 01
Clase 01Clase 01
Clase 01
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Sunu
SunuSunu
Sunu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Marta
MartaMarta
Marta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 

Destacado

PowerPoint modificado
PowerPoint modificadoPowerPoint modificado
PowerPoint modificadoiiriis
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlduhlm
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulodanielangulo1589
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadtalladamariana
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Seguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaSeguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaJorge-villamar
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
6 lecciones que aprendí sentado a la mesa de Coque
6 lecciones que aprendí sentado a la mesa de Coque6 lecciones que aprendí sentado a la mesa de Coque
6 lecciones que aprendí sentado a la mesa de CoqueGonzalo Álvarez Marañón
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 

Destacado (20)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
PowerPoint modificado
PowerPoint modificadoPowerPoint modificado
PowerPoint modificado
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulo
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
danielsalas
danielsalasdanielsalas
danielsalas
 
Riesgos
RiesgosRiesgos
Riesgos
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Seguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaSeguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitectura
 
Protección en Internet para el hogar
Protección en Internet para el hogarProtección en Internet para el hogar
Protección en Internet para el hogar
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
6 lecciones que aprendí sentado a la mesa de Coque
6 lecciones que aprendí sentado a la mesa de Coque6 lecciones que aprendí sentado a la mesa de Coque
6 lecciones que aprendí sentado a la mesa de Coque
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 

Similar a Seguridad en internet

Similar a Seguridad en internet (20)

Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
Tegnologias de la informacion
Tegnologias de la informacionTegnologias de la informacion
Tegnologias de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Sam
SamSam
Sam
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Mmnm
MmnmMmnm
Mmnm
 
Tu clase jj
Tu clase jjTu clase jj
Tu clase jj
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Itachi Stark Kamijou

Más de Itachi Stark Kamijou (14)

Elementos reguladores de la vida profesional
Elementos reguladores de la vida profesionalElementos reguladores de la vida profesional
Elementos reguladores de la vida profesional
 
Desarrollo Humano en la Vocación
Desarrollo Humano en la VocaciónDesarrollo Humano en la Vocación
Desarrollo Humano en la Vocación
 
Valores Morales y Éticos Empresariales
Valores Morales y Éticos EmpresarialesValores Morales y Éticos Empresariales
Valores Morales y Éticos Empresariales
 
Ciclo de Vida Clásico de Software
Ciclo de Vida Clásico de SoftwareCiclo de Vida Clásico de Software
Ciclo de Vida Clásico de Software
 
La Moral
La MoralLa Moral
La Moral
 
Matemática de Punto Flotante
Matemática de Punto FlotanteMatemática de Punto Flotante
Matemática de Punto Flotante
 
Organización
Organización Organización
Organización
 
Enfoque de Contingencias y Compromiso Dinámico
Enfoque de Contingencias y Compromiso DinámicoEnfoque de Contingencias y Compromiso Dinámico
Enfoque de Contingencias y Compromiso Dinámico
 
Ley de Enfríamiento Issac Newton
Ley de Enfríamiento Issac NewtonLey de Enfríamiento Issac Newton
Ley de Enfríamiento Issac Newton
 
Método Burbuja
Método BurbujaMétodo Burbuja
Método Burbuja
 
Educación: Garantía de Empleo
Educación: Garantía de EmpleoEducación: Garantía de Empleo
Educación: Garantía de Empleo
 
Aplicación de la Parábola en Telemática
Aplicación de la Parábola en TelemáticaAplicación de la Parábola en Telemática
Aplicación de la Parábola en Telemática
 
Transformadores
TransformadoresTransformadores
Transformadores
 
Fuerza Electromotriz
Fuerza ElectromotrizFuerza Electromotriz
Fuerza Electromotriz
 

Seguridad en internet

  • 1.
  • 2. Índice Representación grafica sobre la seguridad en internet. Introducción (Ejemplo 1) Amenazas en la web Que es la seguridad (Ejemplo 2)
  • 3. Introducción El uso del Internet se ha propagado rápidamente, a tal grado de volverse parte de nuestra vida cotidiana, conectándonos con personas de todo el mundo logrando intercambiar información de todo tipo. Sin embargo, al navegar en Internet, estamos propensos de sufrir ataques de otros usuarios que dañan nuestros equipos, nuestro bolsillo y la misma red.
  • 4. Presione para escuchar descripción. Esperar a que finalice la descripción.
  • 5.
  • 6. Presione para escuchar descripción. Esperar a que finalice la descripción.
  • 7. Hoy en día es importante mantenernos seguros aun cuando estemos dentro de nuestra área para que seamos solo nosotros quienes controlemos nuestra información.
  • 8. ¿Qué es la Seguridad? Característica de cualquier sistema que indica que está libre de peligro
  • 9. Presione para escuchar descripción. Esperar a que finalice la descripción.
  • 10.
  • 13. Origen de las Amenazas: Humanos: -->Descontento -->Curioso -->Incompetente (ignorante)
  • 14. Vulnerabilidades: Ordenadores accesibles por diversos usuarios Sabotaje Nuevas vías de inseguridad
  • 15. Circunstancias para que se de un ataque: El ordenador tiene que estar conectado El módem tiene que estar encendido y conectado a la línea telefónica La computadora debe tener funcionando un software de comunicaciones que esté programado para contestar el teléfono y atender al llamante.
  • 16. Procedimiento del intruso: Localizar la computadora al que llama Realizar la llamada, registrar y estudiar la respuesta que obtiene Hacer intentos sucesivos
  • 17.
  • 18.
  • 19. ¿Por qué tu equipo? Servidor Web Ataques de e-mail Ataques de Reputación Ataques de Bots Credenciales Financieras
  • 20.
  • 21. Sistema Seguro Para que se considere seguro: Integridad Confidencialidad Disponibilidad
  • 22. Tipos de seguridad Lógica: Aplicación de Barreras y Procedimientos que resguardan los accesos a los datos Física:
  • 23. Para llevarlo a cabo: Evaluar los riesgos Realizar unas normas de seguridad Realizar un plan de contingencia Llevar a cabo programas de información y formación dentro de la empresa
  • 24. Política de Seguridad: Elaborar reglas y procedimientos para cada servicio de la Organización Definir un plan de acción en caso de una intrusión Los derechos de acceso deben ser definidos por los responsables jerárquicos El Administrador debe informar cualquier problema
  • 25. Medios de protección: Mantener secretos los números de acceso Número de teléfono distinto al teléfono de voz Limitar el número de intentos de acceso por cada conexión Eliminar los datos de la Papelera de Reciclaje Prevenir que no faciliten por teléfono datos relacionados con el sistema informático
  • 26. Fortaleciendo contraseñas: Longitud mínimo de seis caracteres Palabras sin significado Sin correspondencia a iniciales del usuario o empresa Sin letras repetitivas Sin letras contiguas Mezclar mayúsculas, minúsculas, números, puntos Cambiarla periódicamente
  • 27.
  • 29. Cables y Conectores: Objetivo: Interferir en el funcionamiento de la red Acceder a los datos que circulan por el mismo Riesgos: Nueva conexión no autorizada Escuchas sin establecer conexión Protección: Colocar cajas que bloqueen los conectores y los fijen al PC
  • 31. Control de Acceso: Restringir el acceso físico mediante llaves o tarjetas de identificación Restringir la posibilidad de poner en funcionamiento las estaciones de trabajo Restringir el acceso a la red mediante contraseñas Registrar todas las actividades de cada ordenador Restringir el acceso a usuarios de determinadas áreas de trabajo Prohibir todas las operaciones de copiado al Disco Flexible
  • 32. Técnicas de Tempest: Técnicas que reducen las emisiones electromagnéticas de los dispositivos electrónicos desde el ordenador hasta el cable de red
  • 33. Comunicaciones Móviles: Se realizan a través de ondas electromagnéticas que pueden ser captadas, además del receptor a quien va dirigida, por personas que tengan los quipos para poder captarlas.
  • 34.
  • 35. Tipos: Seguridad de Acceso Seguridad de Usuario Seguridad de Directorio Seguridad de Ficheros
  • 36. Sistema Tolerante a Fallos: Protege el sistema en caso de caída de tensión Duplicación de la estructura de Directorios, Discos y Canales Impide que se destruya/corrompa la información
  • 37. Firewalls: Filtra los intentos de establecimiento de conexión Detecta e impide el acceso al sistema de posibles intrusos
  • 38. Control de Recursos de Red Se puede medir: El tiempo de conexión al servidor Los bloques leídos en el disco Las peticiones recibidas desde una estación de trabajo La cantidad de espacio usada en el Disco
  • 39. Seguridad en la Información: Cifrado: Protege la información Criptografía: Los ficheros no tienen utilidad para las personas no autorizadas Convierte los ficheros en secuencias de caracteres inteligibles Procedimiento (Algoritmo): Desordena la información para que sea incomprensible
  • 40. Seguridad en la Información: DES Basado en uno desarrollado por IBM Código combinado de sustitución y transposición Funciona con bloques de una longitud de 64 bits Utiliza una clave de 7 caracteres EL número de combinaciones posibles es de 2567
  • 41. Seguridad en la Información: PGP: fácil de usar y muy seguro IDEA Algoritmo Internacional de Cifrado de Datos Corrige las debilidades de DES Emplea bloques de 64 bits Clave de 128 bits Claves Públicas Dos claves: Pública y Privada Para establecer comunicación sólo basta con entregar nuestra clave pública Clave privada oculta
  • 42. Seguridad en PC: Antivirus, Antispyware, Antimalware Protección por clave: BIOS Sector de Arranque autoexec.bat o config.sys Arranque desde el Disco Flexible Cuando el ordenador es compartido: Protección de ficheros/directorios Auditorias
  • 43. Prevención en PC: Disco de Emergencia: Ficheros de SO para poder arrancarlo Utilidades de revisión del Disco Duro y de recuperación de Información Utilidades Backup para restaurar las copias de seguridad Disco de Datos: Protección de ficheros/directorios Auditorias
  • 44. Prevención en PC: Disco de Datos: Copia de ficheros CONFIG.SYS y AUTOEXEC.BAT del Disco Duro Copia de Ficheros BAT en raíz Copia del Sector con la Tabla de Particiones Copia del Sector de Arranque, Sector 0 Copia de los Sectores que contienen la FAT Copia de los Sectores que tienen el Directorio Raíz
  • 45. Copias de la Información: Copias de Seguridad: Globales Parciales Simultáneas Temporales En serie
  • 46.
  • 47. Restringir acceso a programas y archivos Asegurar que los usuarios puedan trabajar pero que no modifiquen lo que no deben Asegurar que se utilice el recurso en/y/por el procedimiento elegido
  • 48. Asegurar que la Información transmitida llegue al remitente correcto Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión Organizar a los empleados por jerarquía Informática
  • 49. Contar únicamente con el Software Necesario Controlar la procedencia del software Tener un Inventario del Software Mantener actualizado el Software
  • 51. Integrantes García Oceguera Jorge Luis Guzmán MéndezAna Bertha HernándezCervantes SindiYail Uribe GamiñoAura Elizabeth