SlideShare una empresa de Scribd logo
1 de 3
Seguridad Tecnológica
La Seguridad Tecnológica en una empresa se define como un conjunto de
reglas, planes y acciones que permiten asegurar la información contenida
en uno o varios sistemas de la empresa.
Pero para garantizar esta seguridad no es suficiente con un conjunto de
software avanzado capaz de proteger nuestra red, sino que la labor
principal reside en la persona física que administra el sistema, la cual debe
ser capaz de analizar situaciones futuras y tomar decisiones, proveyendo de
esta forma posibles ataques, porque la mejor forma de combatir al enemigo
es anticipándose a sus movimientos.
Por este motivo surge el concepto de Seguridad Preventiva, que nos
permite estar preparados para problemas antes de que estos aparezcan.
Linalco pone a su disposición un servicio de Seguridad Tecnológica
consistente en la vigilancia continua de alarmas, problemas y fallos de
seguridad, con el fin de proteger y optimizar dicho sistema.
Actualizaciones de seguridad, comprobación de la integridad del Kernel de
Linux, sistema de ficheros y configuraciones, modificaciones no
autorizadas de las reglas del firewall o búsqueda de software
potencialmente peligroso son tan solo algunos ejemplos de las labores que
se llevan a cabo dentro del servicio de Seguridad Tecnológica.
De la misma forma que nos colocamos el cinturón de seguridad cuando
subimos a un coche, debemos asegurarnos que los sistemas de nuestra
empresa tienen puestos su "cinturón de seguridad" que les permita estar
preparados ante posibles problemas.
Beneficios
Protección de la información de la empresa.
Actualización y optimización del los Sistemas informáticos
Fortalecer los sistemas informáticos ante intrusos
Fortalecer los sistemas ante posibles errores de seguridad
Prevención de riesgos innecesarios
Vigilancia continuada de los sistemas
Ahorro de costes provocados por una caída del Sistema
SEGURIDAD EN AMBIENTES DE SERVICIOS Y PLATAFORMAS WEB
Encontramos varis amenazas como:
Ataques internos:
Suplantacion de identidad
Sniffing (incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR)
Robo de información (ej: para competencia)
Virus, troyanos, gusanos: ENTRE OTROS.
Ataques externos:
Ataques contra servicios web
Cross site scripting (xss)
SQL injection
Exploist
Robo de identidad
Denegación de servicios: ENTRE OTROS

Más contenido relacionado

La actualidad más candente

Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03lizardods
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticanorislay
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputoVicky Salinas Méndez
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezJoseMarquez010711
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 

La actualidad más candente (20)

Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seg Inf Sem03
Seg Inf Sem03Seg Inf Sem03
Seg Inf Sem03
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
De ale
De aleDe ale
De ale
 
Mandala
MandalaMandala
Mandala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputo
 
¿Qué es un SIEM?
¿Qué es un SIEM?¿Qué es un SIEM?
¿Qué es un SIEM?
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose Marquez
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 

Destacado

El servicio del gas. valentín y agustín
El servicio del gas. valentín y agustínEl servicio del gas. valentín y agustín
El servicio del gas. valentín y agustínSilvia Daniela Cabrera
 
Uso del gas licuado
Uso del gas licuadoUso del gas licuado
Uso del gas licuadokaty1824
 
Características físico químicas del gas lp y del gas natural
Características físico químicas del gas lp y del gas naturalCaracterísticas físico químicas del gas lp y del gas natural
Características físico químicas del gas lp y del gas naturalnekqz
 

Destacado (6)

Gas
GasGas
Gas
 
Ciclo natural del agua
Ciclo natural del aguaCiclo natural del agua
Ciclo natural del agua
 
El servicio del gas. valentín y agustín
El servicio del gas. valentín y agustínEl servicio del gas. valentín y agustín
El servicio del gas. valentín y agustín
 
Como detectar una fuga de gas
Como detectar una fuga de gasComo detectar una fuga de gas
Como detectar una fuga de gas
 
Uso del gas licuado
Uso del gas licuadoUso del gas licuado
Uso del gas licuado
 
Características físico químicas del gas lp y del gas natural
Características físico químicas del gas lp y del gas naturalCaracterísticas físico químicas del gas lp y del gas natural
Características físico químicas del gas lp y del gas natural
 

Similar a Seguridad tecnológica

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaccastillo21
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 

Similar a Seguridad tecnológica (20)

Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Tp4 si
Tp4 siTp4 si
Tp4 si
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Introducción
IntroducciónIntroducción
Introducción
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad tecnológica

  • 1. Seguridad Tecnológica La Seguridad Tecnológica en una empresa se define como un conjunto de reglas, planes y acciones que permiten asegurar la información contenida en uno o varios sistemas de la empresa. Pero para garantizar esta seguridad no es suficiente con un conjunto de software avanzado capaz de proteger nuestra red, sino que la labor principal reside en la persona física que administra el sistema, la cual debe ser capaz de analizar situaciones futuras y tomar decisiones, proveyendo de esta forma posibles ataques, porque la mejor forma de combatir al enemigo es anticipándose a sus movimientos. Por este motivo surge el concepto de Seguridad Preventiva, que nos permite estar preparados para problemas antes de que estos aparezcan. Linalco pone a su disposición un servicio de Seguridad Tecnológica consistente en la vigilancia continua de alarmas, problemas y fallos de seguridad, con el fin de proteger y optimizar dicho sistema. Actualizaciones de seguridad, comprobación de la integridad del Kernel de Linux, sistema de ficheros y configuraciones, modificaciones no autorizadas de las reglas del firewall o búsqueda de software potencialmente peligroso son tan solo algunos ejemplos de las labores que se llevan a cabo dentro del servicio de Seguridad Tecnológica. De la misma forma que nos colocamos el cinturón de seguridad cuando subimos a un coche, debemos asegurarnos que los sistemas de nuestra empresa tienen puestos su "cinturón de seguridad" que les permita estar preparados ante posibles problemas. Beneficios
  • 2. Protección de la información de la empresa. Actualización y optimización del los Sistemas informáticos Fortalecer los sistemas informáticos ante intrusos Fortalecer los sistemas ante posibles errores de seguridad Prevención de riesgos innecesarios Vigilancia continuada de los sistemas Ahorro de costes provocados por una caída del Sistema SEGURIDAD EN AMBIENTES DE SERVICIOS Y PLATAFORMAS WEB Encontramos varis amenazas como: Ataques internos: Suplantacion de identidad Sniffing (incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR) Robo de información (ej: para competencia) Virus, troyanos, gusanos: ENTRE OTROS. Ataques externos: Ataques contra servicios web Cross site scripting (xss)
  • 3. SQL injection Exploist Robo de identidad Denegación de servicios: ENTRE OTROS