SlideShare una empresa de Scribd logo
1 de 17
Autores:
  Liberman Dulio
Tripolone Gerardo
   Manejo de datos
   Vulnerabilidad y riesgos
   Seguridad informática
   Del “simple dato” al “dato informáticamente
    seguro”
   Conclusión
   Gestión de riesgos

    Conocer   activos

    Saber “contra quién” y “contra
     qué” nos defendemos
   Hacker
   Black hat
   White hat
   Grey hat
   Spammer
   Estafador (phisher o impostor)
Malware
   Spyware
   Spam
   Phishing
   Virus
     Troyanos
     Gusanos
     Bombas lógicas
     Bombas de tiempo
     Hoax, Jokes (técnicamente no son virus)
   Relación dato – vulnerabilidad
   Política de seguridad
     Objetivos
       Informar
       Especificar mecanismos
       Proporcionar bases
       Educar
   IDS (Sistema de Detección de Intrusos)
   IPS (Sistema de Prevención de Intrusos)
   Firewalls (Pared de Fuego)
   Criptografía
     Firma digital


               Educación
   Antivirus

   Antispyware

   Antispam

   Firewall

   IDS
Autores:
         Liberman Dulio
       Tripolone Gerardo

Más contenido relacionado

La actualidad más candente

Esteganografía
EsteganografíaEsteganografía
EsteganografíaG Hoyos A
 
buen uso de la red y el internet
buen uso de la red y el internetbuen uso de la red y el internet
buen uso de la red y el internetangie233
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaflorenciakaran
 
Escoltas y el comportamiento Preventivo en Seguridad
Escoltas y el comportamiento Preventivo en SeguridadEscoltas y el comportamiento Preventivo en Seguridad
Escoltas y el comportamiento Preventivo en Seguridadoswaldo chomba
 
Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Karina Vargas Valencia
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.Yeinny Duque
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Principios de ciberseguridad
Principios de ciberseguridadPrincipios de ciberseguridad
Principios de ciberseguridadDavidFerreroVoces
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptosmisaki-02
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMateo Panza
 
Tecnologias de la informacion y la comunicacion1
Tecnologias de la informacion y la comunicacion1Tecnologias de la informacion y la comunicacion1
Tecnologias de la informacion y la comunicacion1Clarisa Teseira
 

La actualidad más candente (18)

Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
buen uso de la red y el internet
buen uso de la red y el internetbuen uso de la red y el internet
buen uso de la red y el internet
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Escoltas y el comportamiento Preventivo en Seguridad
Escoltas y el comportamiento Preventivo en SeguridadEscoltas y el comportamiento Preventivo en Seguridad
Escoltas y el comportamiento Preventivo en Seguridad
 
Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Mapamental
MapamentalMapamental
Mapamental
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.MÉTODOS DE CIFRADO.
MÉTODOS DE CIFRADO.
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Principios de ciberseguridad
Principios de ciberseguridadPrincipios de ciberseguridad
Principios de ciberseguridad
 
Pawer point-conceptos
Pawer point-conceptosPawer point-conceptos
Pawer point-conceptos
 
Mapa mental Seguridad de la Información
Mapa mental Seguridad de la InformaciónMapa mental Seguridad de la Información
Mapa mental Seguridad de la Información
 
Bropbox
BropboxBropbox
Bropbox
 
Tecnologias de la informacion y la comunicacion1
Tecnologias de la informacion y la comunicacion1Tecnologias de la informacion y la comunicacion1
Tecnologias de la informacion y la comunicacion1
 

Destacado

Music is All Around us
Music is All Around usMusic is All Around us
Music is All Around usdldldld
 
Examen oposiciones 5 y7noviembre
Examen oposiciones 5 y7noviembreExamen oposiciones 5 y7noviembre
Examen oposiciones 5 y7noviembreppinrod
 
User Focus 2014 - Choosing The Right Mobile Approach
User Focus 2014 - Choosing The Right Mobile ApproachUser Focus 2014 - Choosing The Right Mobile Approach
User Focus 2014 - Choosing The Right Mobile ApproachJasper Liu
 

Destacado (6)

Music is All Around us
Music is All Around usMusic is All Around us
Music is All Around us
 
Examen oposiciones 5 y7noviembre
Examen oposiciones 5 y7noviembreExamen oposiciones 5 y7noviembre
Examen oposiciones 5 y7noviembre
 
Hepatitis2
Hepatitis2Hepatitis2
Hepatitis2
 
Php m18
Php m18Php m18
Php m18
 
User Focus 2014 - Choosing The Right Mobile Approach
User Focus 2014 - Choosing The Right Mobile ApproachUser Focus 2014 - Choosing The Right Mobile Approach
User Focus 2014 - Choosing The Right Mobile Approach
 
Aretiz soroa1
Aretiz soroa1Aretiz soroa1
Aretiz soroa1
 

Similar a Seguridad informática: del dato al manejo seguro

Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboledadahiaperez96
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRicardo Azema
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullyingjaviirubio
 
daños y peligros informaticos
daños y peligros informaticosdaños y peligros informaticos
daños y peligros informaticosgeronimo gonzalez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticalcistac
 
Hackers
HackersHackers
HackersULACIT
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 

Similar a Seguridad informática: del dato al manejo seguro (20)

Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Dahiana perez arboleda
Dahiana perez arboledaDahiana perez arboleda
Dahiana perez arboleda
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullying
 
geronimo
geronimogeronimo
geronimo
 
daños y peligros informaticos
daños y peligros informaticosdaños y peligros informaticos
daños y peligros informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Riesgos de la internet 11.1
Riesgos de la internet 11.1Riesgos de la internet 11.1
Riesgos de la internet 11.1
 
Hackers
HackersHackers
Hackers
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Virus informáticos pps
Virus informáticos ppsVirus informáticos pps
Virus informáticos pps
 

Más de Corporacion de Industrias Tecnologicas S.A.

Más de Corporacion de Industrias Tecnologicas S.A. (7)

Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
 
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitalesCorp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
 
Corp. In. Tec. S.A. - Redes sociales y posicionamiento
Corp. In. Tec. S.A. - Redes sociales y posicionamientoCorp. In. Tec. S.A. - Redes sociales y posicionamiento
Corp. In. Tec. S.A. - Redes sociales y posicionamiento
 

Seguridad informática: del dato al manejo seguro

  • 1. Autores: Liberman Dulio Tripolone Gerardo
  • 2. Manejo de datos  Vulnerabilidad y riesgos  Seguridad informática  Del “simple dato” al “dato informáticamente seguro”  Conclusión
  • 3.
  • 4.
  • 5.
  • 6. Gestión de riesgos Conocer activos Saber “contra quién” y “contra qué” nos defendemos
  • 7. Hacker  Black hat  White hat  Grey hat  Spammer  Estafador (phisher o impostor)
  • 8. Malware  Spyware  Spam  Phishing  Virus  Troyanos  Gusanos  Bombas lógicas  Bombas de tiempo  Hoax, Jokes (técnicamente no son virus)
  • 9. Relación dato – vulnerabilidad
  • 10.
  • 11. Política de seguridad  Objetivos  Informar  Especificar mecanismos  Proporcionar bases  Educar
  • 12.
  • 13. IDS (Sistema de Detección de Intrusos)  IPS (Sistema de Prevención de Intrusos)  Firewalls (Pared de Fuego)  Criptografía  Firma digital Educación
  • 14. Antivirus  Antispyware  Antispam  Firewall  IDS
  • 15.
  • 16.
  • 17. Autores:  Liberman Dulio  Tripolone Gerardo