SlideShare una empresa de Scribd logo
1 de 20
Integrantes:

Cinthia Vega Muñoz
Abraham Yucra Rafael
Diego Gustavo Ruiz
 Quispe
Pablo Junior Fuentes
 Herrera
Llevan consigo parte del sistema de información
fuera de la infraestructura segura de la compañía.
tipo de acción     representa el grado
 que tiende a       de exposición a las
  ser dañina            amenazas




          representa todas las
            acciones que se
       implementan para prevenir
              la amenaza
software, bases de datos,
metadatos, archivos y todo lo
 que para las Organizaciones
        es vulnerable




   crackers, defacers,
  scripts kiddies, script
  boys, viruxer, piratas
 informáticos o hackers
Ataques de virus, Códigos
       maliciosos




Establece normas que
minimizan los riesgos a
  los que se exponen
     descargando
 contenidos de sitios
          web
3.- Cómo implementar una
    política de seguridad

   Generalmente, la seguridad de los
 sistemas informáticos se concentra en
garantizar el derecho a acceder a datos y
           recursos del sistema
Sistema Puds
Seguridad que pueda implementar en
función a las siguientes cuatro etapas
• Identificar las necesidades de seguridad y los
riesgos informáticos.
• Proporcionar una perspectiva general de las
reglas y los procedimientos.
• Controlar y detectar las vulnerabilidades del
sistema de información
• Definir las acciones a realizar y las personas a
contactar en caso de detectar una amenaza
4.- Las causas de inseguridad

Generalmente, la inseguridad se puede dividir
en dos categorías:
• Un estado de inseguridad activo.
• Un estado de inseguridad pasivo
• consiste en hacer
  que la información
  sea ININTELIGIBLE
  para aquellos
  individuos que no
  estén involucrados
  en la operación
Su objetivo Es la
  capacidad de
  garantizar que los
  datos no han sido
  modificados
  desde su creación
  por algún cracker
  o bot sin
  autorización
Su objetivo es
garantizar el
correcto
funcionamiento
de los sistemas
de información
FIREWALL



• Un cortafuego (firewall en inglés) es una parte de un
  sistema o una red que está diseñada para bloquear el
  acceso no autorizado, permitiendo al mismo tiempo
  comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de dispositivos
  configurados para permitir, limitar, cifrar, descifrar, el
  tráfico entre los diferentes ámbitos sobre la base de
  un conjunto de normas y otros criterios.
Ejemplo: utilización de un Firewall




                          NAT

                                    Acceso publico
                                   Nivel de seguridad
                                         medio
            Acceso privado
         Nivel de seguridad alto
           por cifrado y firma
                 digital.
         (VPN : Virtual Private
              Network)
Implementación de políticas de seguridad informática en
Implementación de políticas de seguridad informática en
Implementación de políticas de seguridad informática en

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaadjaes
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpDaniela Calva
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Tecnologias
TecnologiasTecnologias
TecnologiasUVM
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmenhada1962
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los FirewallZenayda Sura
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
firewall
firewallfirewall
firewall
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
firewall
firewallfirewall
firewall
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIp
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Firewall
FirewallFirewall
Firewall
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmen
 
Conceptualización de los Firewall
Conceptualización de los FirewallConceptualización de los Firewall
Conceptualización de los Firewall
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 

Destacado

X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)campus party
 
Creative chaos 2012
Creative chaos 2012Creative chaos 2012
Creative chaos 2012hackbo
 
Actividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQLActividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQLFrancisco Medina
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoFranciny Salles
 

Destacado (20)

Hxc15
Hxc15Hxc15
Hxc15
 
Hxc1
Hxc1Hxc1
Hxc1
 
Hxc6
Hxc6Hxc6
Hxc6
 
Hxc12
Hxc12Hxc12
Hxc12
 
Hxc18
Hxc18Hxc18
Hxc18
 
Hxc16
Hxc16Hxc16
Hxc16
 
Hxc8
Hxc8Hxc8
Hxc8
 
Hxc20
Hxc20Hxc20
Hxc20
 
Hxc5
Hxc5Hxc5
Hxc5
 
Hxc13
Hxc13Hxc13
Hxc13
 
Hxc14
Hxc14Hxc14
Hxc14
 
Hxc4
Hxc4Hxc4
Hxc4
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
Hxc2
Hxc2Hxc2
Hxc2
 
Hxc23
Hxc23Hxc23
Hxc23
 
Creative chaos 2012
Creative chaos 2012Creative chaos 2012
Creative chaos 2012
 
Hxc17
Hxc17Hxc17
Hxc17
 
Actividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQLActividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQL
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Hxc19
Hxc19Hxc19
Hxc19
 

Similar a Implementación de políticas de seguridad informática en

Similar a Implementación de políticas de seguridad informática en (20)

Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 

Más de juanmv150

Topologias de redes pa presentar
Topologias de redes pa presentarTopologias de redes pa presentar
Topologias de redes pa presentarjuanmv150
 
2 parte grupo 10
2 parte  grupo 102 parte  grupo 10
2 parte grupo 10juanmv150
 
2 parte grupo 9
2 parte  grupo 92 parte  grupo 9
2 parte grupo 9juanmv150
 
2 parte grupo 8
2 parte  grupo 82 parte  grupo 8
2 parte grupo 8juanmv150
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7juanmv150
 
2 parte grupo 6
2 parte  grupo 62 parte  grupo 6
2 parte grupo 6juanmv150
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4juanmv150
 
2 parte grupo 3
2 parte  grupo 32 parte  grupo 3
2 parte grupo 3juanmv150
 
2 parte grupo 1
2 parte  grupo 12 parte  grupo 1
2 parte grupo 1juanmv150
 

Más de juanmv150 (20)

Exponer
ExponerExponer
Exponer
 
Topologias de redes pa presentar
Topologias de redes pa presentarTopologias de redes pa presentar
Topologias de redes pa presentar
 
Glosario
GlosarioGlosario
Glosario
 
2 parte grupo 10
2 parte  grupo 102 parte  grupo 10
2 parte grupo 10
 
2 parte grupo 9
2 parte  grupo 92 parte  grupo 9
2 parte grupo 9
 
2 parte grupo 8
2 parte  grupo 82 parte  grupo 8
2 parte grupo 8
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7
 
2 parte grupo 6
2 parte  grupo 62 parte  grupo 6
2 parte grupo 6
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
2 parte grupo 3
2 parte  grupo 32 parte  grupo 3
2 parte grupo 3
 
2 parte grupo 1
2 parte  grupo 12 parte  grupo 1
2 parte grupo 1
 
Grupo 10
Grupo 10Grupo 10
Grupo 10
 
Grupo 9
Grupo 9Grupo 9
Grupo 9
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 

Implementación de políticas de seguridad informática en

  • 1.
  • 2. Integrantes: Cinthia Vega Muñoz Abraham Yucra Rafael Diego Gustavo Ruiz Quispe Pablo Junior Fuentes Herrera
  • 3.
  • 4. Llevan consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
  • 5. tipo de acción representa el grado que tiende a de exposición a las ser dañina amenazas representa todas las acciones que se implementan para prevenir la amenaza
  • 6. software, bases de datos, metadatos, archivos y todo lo que para las Organizaciones es vulnerable crackers, defacers, scripts kiddies, script boys, viruxer, piratas informáticos o hackers
  • 7. Ataques de virus, Códigos maliciosos Establece normas que minimizan los riesgos a los que se exponen descargando contenidos de sitios web
  • 8. 3.- Cómo implementar una política de seguridad Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema
  • 10. Seguridad que pueda implementar en función a las siguientes cuatro etapas • Identificar las necesidades de seguridad y los riesgos informáticos. • Proporcionar una perspectiva general de las reglas y los procedimientos. • Controlar y detectar las vulnerabilidades del sistema de información • Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
  • 11. 4.- Las causas de inseguridad Generalmente, la inseguridad se puede dividir en dos categorías: • Un estado de inseguridad activo. • Un estado de inseguridad pasivo
  • 12.
  • 13. • consiste en hacer que la información sea ININTELIGIBLE para aquellos individuos que no estén involucrados en la operación
  • 14. Su objetivo Es la capacidad de garantizar que los datos no han sido modificados desde su creación por algún cracker o bot sin autorización
  • 15. Su objetivo es garantizar el correcto funcionamiento de los sistemas de información
  • 16. FIREWALL • Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 17. Ejemplo: utilización de un Firewall NAT Acceso publico Nivel de seguridad medio Acceso privado Nivel de seguridad alto por cifrado y firma digital. (VPN : Virtual Private Network)