SlideShare una empresa de Scribd logo
1 de 6
Seguridad Contra Delitos
Informáticos
Johnny Ávila
La Seguridad significa guardar "algo seguro ". "Algo"
puede ser un objeto, tal como un
secreto, mensaje, aplicación, archivo, sistema o una
comunicación interactiva. "Seguro" los medios son
protegidos desde el acceso, el uso o alteración no
autorizada.
Seguridad en Internet
Para guardar objetos seguros, es necesario lo siguiente:
La autenticación: es decir la prevención de suplantaciones.
La autorización: (se da permiso a una persona o grupo de
personas de poder realizar ciertas funciones)
La privacidad o confidencialidad: es el más obvio de los aspecto
y se refiere a que la información solo puede ser conocida por
individuos autorizados.
La integridad de datos: La integridad se refiere a la seguridad de
que una información no ha sido
alterada, borrada, reordenada, copiada, etc.
La disponibilidad de la información: se refiere a la seguridad
que la información pueda ser recuperada en el momento que se
necesite.
Controles de acceso: Esto es quien tiene autorización y quien no
para acceder a una pieza de información determinada.
Seguridad en Internet
Firewalls.
Una de las maneras drásticas de no tener invasores es la de
poner murallas. Los mecanismos más usados para la
protección de la red son los firewalls o cortafuegos. Estos
tienen muchas aplicaciones, entre las más usadas está:
Packet filter: Se basa en el tratamiento de los paquetes IP
a los que aplica unas reglas de filtrado que le permiten
discriminar el tráfico según nuestras indicaciones.
Cortafuegos filtro de paquetes ejemplarizado en un router.
La lista de filtros se aplican secuencialmente, de forma que
la primera regla que el paquete cumpla marcará la acción a
realizar (descartarlo o dejarlo pasar).
Medidas de seguridad de la red.
Firma digital.
El cifrado con clave pública permite generar firmas
digitales que hacen posible certificar la procedencia de un
mensaje, en otras palabras, asegurar que proviene de
quien dice. De esta forma se puede evitar que alguien
suplante a un usuario y envíe mensajes falsos a otro
usuario, por la imposibilidad de falsificar la firma.
Además, garantizan la integridad del mensaje, es decir, que
no ha sido alterado durante la transmisión. La firma se
puede aplicar a un mensaje completo o puede ser algo
añadido al mensaje.
Medidas de seguridad de la red.
Para el caso de empresas, se deben tener
establecidas políticas de seguridad establecidas para
el acceso a las computadoras, a los sistemas y a la
red, éstas políticas deberán ser claras, entendibles y
concisas.
Políticas de Seguridad

Más contenido relacionado

La actualidad más candente

Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaalex2391991
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasemeleckevin
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatikaalu4sanchez
 

La actualidad más candente (20)

Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Liz
LizLiz
Liz
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 

Destacado

Delitos contra la administracion y delitos contra el
Delitos contra la administracion y delitos contra elDelitos contra la administracion y delitos contra el
Delitos contra la administracion y delitos contra elRoberto Machado
 
Delitos contra la administracion publica
Delitos contra la administracion publicaDelitos contra la administracion publica
Delitos contra la administracion publicaalipiz
 
DELITOS DE PELIGRO COMUN Y ABSTRACTO
DELITOS DE PELIGRO COMUN Y ABSTRACTODELITOS DE PELIGRO COMUN Y ABSTRACTO
DELITOS DE PELIGRO COMUN Y ABSTRACTOJose Ardiles Hurtado
 
Delitos contra la seguridad pública
Delitos contra la seguridad públicaDelitos contra la seguridad pública
Delitos contra la seguridad públicaboyena
 
DELITOS CONTRATACIÓN PUBLICA
DELITOS CONTRATACIÓN PUBLICADELITOS CONTRATACIÓN PUBLICA
DELITOS CONTRATACIÓN PUBLICAabrahamtique
 
Delitos contra la salud pública diapositivas
Delitos contra la salud pública diapositivasDelitos contra la salud pública diapositivas
Delitos contra la salud pública diapositivastequierotaty
 
Delitos contra la fe pública final
Delitos contra la fe pública finalDelitos contra la fe pública final
Delitos contra la fe pública finalJhosi Gomez
 
delitos contra la Administracion publica
delitos contra la Administracion publicadelitos contra la Administracion publica
delitos contra la Administracion publicaAndres Santana
 
Delitos contra la administracion publica mario amoretti pachas
Delitos contra la administracion publica mario amoretti pachasDelitos contra la administracion publica mario amoretti pachas
Delitos contra la administracion publica mario amoretti pachasCARLOS ANGELES
 

Destacado (9)

Delitos contra la administracion y delitos contra el
Delitos contra la administracion y delitos contra elDelitos contra la administracion y delitos contra el
Delitos contra la administracion y delitos contra el
 
Delitos contra la administracion publica
Delitos contra la administracion publicaDelitos contra la administracion publica
Delitos contra la administracion publica
 
DELITOS DE PELIGRO COMUN Y ABSTRACTO
DELITOS DE PELIGRO COMUN Y ABSTRACTODELITOS DE PELIGRO COMUN Y ABSTRACTO
DELITOS DE PELIGRO COMUN Y ABSTRACTO
 
Delitos contra la seguridad pública
Delitos contra la seguridad públicaDelitos contra la seguridad pública
Delitos contra la seguridad pública
 
DELITOS CONTRATACIÓN PUBLICA
DELITOS CONTRATACIÓN PUBLICADELITOS CONTRATACIÓN PUBLICA
DELITOS CONTRATACIÓN PUBLICA
 
Delitos contra la salud pública diapositivas
Delitos contra la salud pública diapositivasDelitos contra la salud pública diapositivas
Delitos contra la salud pública diapositivas
 
Delitos contra la fe pública final
Delitos contra la fe pública finalDelitos contra la fe pública final
Delitos contra la fe pública final
 
delitos contra la Administracion publica
delitos contra la Administracion publicadelitos contra la Administracion publica
delitos contra la Administracion publica
 
Delitos contra la administracion publica mario amoretti pachas
Delitos contra la administracion publica mario amoretti pachasDelitos contra la administracion publica mario amoretti pachas
Delitos contra la administracion publica mario amoretti pachas
 

Similar a Seguridad contra delitos informáticos

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computaciónOyarce Katherine
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxAntonioPalaciosHernn
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticapaola_yanina
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 

Similar a Seguridad contra delitos informáticos (20)

Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
slideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptxslideshare de seguridad informatica.pptx
slideshare de seguridad informatica.pptx
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Creador
CreadorCreador
Creador
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 

Seguridad contra delitos informáticos

  • 2. La Seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto, mensaje, aplicación, archivo, sistema o una comunicación interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteración no autorizada. Seguridad en Internet
  • 3. Para guardar objetos seguros, es necesario lo siguiente: La autenticación: es decir la prevención de suplantaciones. La autorización: (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones) La privacidad o confidencialidad: es el más obvio de los aspecto y se refiere a que la información solo puede ser conocida por individuos autorizados. La integridad de datos: La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc. La disponibilidad de la información: se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite. Controles de acceso: Esto es quien tiene autorización y quien no para acceder a una pieza de información determinada. Seguridad en Internet
  • 4. Firewalls. Una de las maneras drásticas de no tener invasores es la de poner murallas. Los mecanismos más usados para la protección de la red son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las más usadas está: Packet filter: Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras indicaciones. Cortafuegos filtro de paquetes ejemplarizado en un router. La lista de filtros se aplican secuencialmente, de forma que la primera regla que el paquete cumpla marcará la acción a realizar (descartarlo o dejarlo pasar). Medidas de seguridad de la red.
  • 5. Firma digital. El cifrado con clave pública permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice. De esta forma se puede evitar que alguien suplante a un usuario y envíe mensajes falsos a otro usuario, por la imposibilidad de falsificar la firma. Además, garantizan la integridad del mensaje, es decir, que no ha sido alterado durante la transmisión. La firma se puede aplicar a un mensaje completo o puede ser algo añadido al mensaje. Medidas de seguridad de la red.
  • 6. Para el caso de empresas, se deben tener establecidas políticas de seguridad establecidas para el acceso a las computadoras, a los sistemas y a la red, éstas políticas deberán ser claras, entendibles y concisas. Políticas de Seguridad