SlideShare una empresa de Scribd logo
1 de 21
Docente: Lcdo. Ivann Rojas
Curso: 3ero bachillerato
Oración Misionera
“Señor y Padre Mío
Que te conozca y te haga conocer
Que te ame y te haga amar
Que te sirva y te haga servir
Que te alabe y te haga alabar
Por todas las criaturas
Amen”
Principios de la seguridad física
La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como
medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial
Se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los
sistemas informáticos, así como los medios de acceso remoto al y desde el mismo, implementados
para proteger el hardware y medios de almacenamiento de datos.
Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello
siempre se recomendara pautas de aplicación general y no procedimientos específicos.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico donde se encuentra ubicado el
centro.
Las principales amenazas que se ven en la seguridad física son amenazas
ocasionadas por el hombre como robos destrucción de la información , disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.
PRINCIPIOS DE LA SEGURIDAD LÓGICA
La mayoría de los daños que puede sufrir un sistema informático no será solo los medios
físicos sino contra información almacenada y procesada.
El activo mas importante que se posee es la información y por tanto deben existir técnicas
mas allá de la seguridad física que la aseguren, estas técnicas las brinda la seguridad lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos y solo se permita acceder a ellos a las personas
autorizadas para ello.
Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarla suelen afectar a estas 3 características de forma conjunta por
tanto un fallo del sistema que haga que la información no sea accesible puede
llevar consigo una pérdida de integridad.
Dependiendo del entorno en el que trabaje un sistema, a sus responsables les
interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3
conceptos fundamentales se suele estudiar conjuntamente la autenticación y el
no repudio
Los objetivos que se plantean serán:
 Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.
 Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto analizando periódicamente los mismos.
Introducción al Hacking Ético
Cuando hablamos de hacking ético nos referimos a la acción de efectuar
pruebas de intrusión controladas sobre sistemas informáticos.
Es decir que el consultor, actuará desde el punto de vista de un cracker,
para tratar de encontrar vulnerabilidades en los equipos auditados que
puedan ser explotadas, brindándole - en algunos casos - acceso al
sistema afectado inclusive; pero siempre en un ambiente supervisado, en
el que no se ponga en riesgo la operatividad de los servicios informáticos
de la organización cliente.
Es importante enfatizar que aunque es indudable que el pentester –
consultor debe poseer conocimientos sólidos sobre tecnología para
poder efectuar un hacking ético, saber de informática no es suficiente
para ejecutar con éxito una auditoría de este tipo.
Se requiere además seguir una metodología que nos permita llevar un
orden en nuestro trabajo para optimizar nuestro tiempo en la fase de
explotación, además de aplicar nuestro sentido común y experiencia.
Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a
incrementar los procesos informatizados dentro de su sistema de información, sus
propios administradores y analistas técnicos eran los encargados de buscar claras
falencias o brechas de seguridad en el escenario para solucionarlas como podían.
En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la
información o de las intrusiones de terceros no autorizados en sus sistemas.
A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera
notable y se informatizaron aún más, incluso tomando a Internet como plataforma
de sus movimientos de información.
De ese modo, se hicieron fluidas las comunicaciones interpersonales, Inter
sucursales, transacciones o flujo digital de todo tipo y nivel de importancia,
dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca
antes había sucedido.
Como resultado de ello y debido a que grandes casos de intrusión se dieron a
conocer al público en general a través de los medios de prensa (aunque muchos no
salen a la luz para salvaguardar una imagen institucional de organización confiable),
se hizo evidente la falta de algún servicio profesional que imitara sus ataques o
capacitara a su personal con las mismas metodologías que utilizaba el intruso.
De esa manera, se podían evaluar las reales condiciones de seguridad en las que se
encontraba una organización y, de existir agujeros en el sistema o potenciales
brechas, descubrirlos y solucionarlos de forma preventiva.
Fases del hacking
Tanto el auditor como el cracker siguen un orden lógico de pasos al momento de
ejecutar un hacking, a estos pasos agrupados se los denomina fases.
Existe un consenso generalizado entre las entidades y profesionales de seguridad
informática de que dichas fases son 5 en el siguiente orden:
1-> Reconocimiento 2-> Escaneo 3-> Obtener acceso 4-> Mantener acceso 5->
Borrar huellas
Usualmente dichas fases se representan como un ciclo al que se denomina
comúnmente círculo del hacking
Redes Sociales
U.E. Claretiana - Oficial
@ueclaretiana

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 

La actualidad más candente (18)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 

Similar a Unidad2 seguridad informatica 3ero inf

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 

Similar a Unidad2 seguridad informatica 3ero inf (20)

Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 

Más de ivannesberto

Unidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguUnidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguivannesberto
 
Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)ivannesberto
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero infivannesberto
 
Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)ivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguivannesberto
 
Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)ivannesberto
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)ivannesberto
 
Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)ivannesberto
 
Unidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguUnidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguivannesberto
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)ivannesberto
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)ivannesberto
 
Unidad1ciircuitos serie paralelo (2do)
Unidad1ciircuitos serie   paralelo (2do)Unidad1ciircuitos serie   paralelo (2do)
Unidad1ciircuitos serie paralelo (2do)ivannesberto
 
Unidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaUnidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaivannesberto
 
Unidad 1 codigo binario 6to
Unidad 1 codigo  binario 6toUnidad 1 codigo  binario 6to
Unidad 1 codigo binario 6toivannesberto
 
Unidad 1 panel de control 6to
Unidad 1 panel de control 6toUnidad 1 panel de control 6to
Unidad 1 panel de control 6toivannesberto
 
Unidad 1 definicion de objetivos
Unidad 1 definicion de objetivosUnidad 1 definicion de objetivos
Unidad 1 definicion de objetivosivannesberto
 
Descripción de los clientes
Descripción de los clientes Descripción de los clientes
Descripción de los clientes ivannesberto
 

Más de ivannesberto (20)

Unidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguUnidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bgu
 
Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)
 
Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)
 
Unidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguUnidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bgu
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
 
Unidad1ciircuitos serie paralelo (2do)
Unidad1ciircuitos serie   paralelo (2do)Unidad1ciircuitos serie   paralelo (2do)
Unidad1ciircuitos serie paralelo (2do)
 
Unidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaUnidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero conta
 
Unidad 1 codigo binario 6to
Unidad 1 codigo  binario 6toUnidad 1 codigo  binario 6to
Unidad 1 codigo binario 6to
 
Unidad 1 panel de control 6to
Unidad 1 panel de control 6toUnidad 1 panel de control 6to
Unidad 1 panel de control 6to
 
Unidad 1 definicion de objetivos
Unidad 1 definicion de objetivosUnidad 1 definicion de objetivos
Unidad 1 definicion de objetivos
 
Descripción de los clientes
Descripción de los clientes Descripción de los clientes
Descripción de los clientes
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (13)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Unidad2 seguridad informatica 3ero inf

  • 1. Docente: Lcdo. Ivann Rojas Curso: 3ero bachillerato
  • 2.
  • 3. Oración Misionera “Señor y Padre Mío Que te conozca y te haga conocer Que te ame y te haga amar Que te sirva y te haga servir Que te alabe y te haga alabar Por todas las criaturas Amen”
  • 4. Principios de la seguridad física
  • 5. La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial Se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos, así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos.
  • 6. La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico donde se encuentra ubicado el centro. Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el hombre como robos destrucción de la información , disturbios, sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.
  • 7.
  • 8. PRINCIPIOS DE LA SEGURIDAD LÓGICA La mayoría de los daños que puede sufrir un sistema informático no será solo los medios físicos sino contra información almacenada y procesada. El activo mas importante que se posee es la información y por tanto deben existir técnicas mas allá de la seguridad física que la aseguren, estas técnicas las brinda la seguridad lógica. Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
  • 9. Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudio
  • 10. Los objetivos que se plantean serán:  Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.  Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto analizando periódicamente los mismos.
  • 11.
  • 12. Introducción al Hacking Ético Cuando hablamos de hacking ético nos referimos a la acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos. Es decir que el consultor, actuará desde el punto de vista de un cracker, para tratar de encontrar vulnerabilidades en los equipos auditados que puedan ser explotadas, brindándole - en algunos casos - acceso al sistema afectado inclusive; pero siempre en un ambiente supervisado, en el que no se ponga en riesgo la operatividad de los servicios informáticos de la organización cliente.
  • 13. Es importante enfatizar que aunque es indudable que el pentester – consultor debe poseer conocimientos sólidos sobre tecnología para poder efectuar un hacking ético, saber de informática no es suficiente para ejecutar con éxito una auditoría de este tipo. Se requiere además seguir una metodología que nos permita llevar un orden en nuestro trabajo para optimizar nuestro tiempo en la fase de explotación, además de aplicar nuestro sentido común y experiencia.
  • 14. Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían. En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sus sistemas.
  • 15. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las comunicaciones interpersonales, Inter sucursales, transacciones o flujo digital de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca antes había sucedido.
  • 16. Como resultado de ello y debido a que grandes casos de intrusión se dieron a conocer al público en general a través de los medios de prensa (aunque muchos no salen a la luz para salvaguardar una imagen institucional de organización confiable), se hizo evidente la falta de algún servicio profesional que imitara sus ataques o capacitara a su personal con las mismas metodologías que utilizaba el intruso. De esa manera, se podían evaluar las reales condiciones de seguridad en las que se encontraba una organización y, de existir agujeros en el sistema o potenciales brechas, descubrirlos y solucionarlos de forma preventiva.
  • 17. Fases del hacking Tanto el auditor como el cracker siguen un orden lógico de pasos al momento de ejecutar un hacking, a estos pasos agrupados se los denomina fases. Existe un consenso generalizado entre las entidades y profesionales de seguridad informática de que dichas fases son 5 en el siguiente orden: 1-> Reconocimiento 2-> Escaneo 3-> Obtener acceso 4-> Mantener acceso 5-> Borrar huellas Usualmente dichas fases se representan como un ciclo al que se denomina comúnmente círculo del hacking
  • 18.
  • 19.
  • 20.
  • 21. Redes Sociales U.E. Claretiana - Oficial @ueclaretiana