SlideShare una empresa de Scribd logo
1 de 7
Introducción
Debido a que el uso de Internet se encuentra en aumento, cada vez más
compañías permiten a sus socios y proveedores acceder a sus sistemas
de información. Por lo tanto, es fundamental saber qué recursos de la
compañía necesitan protección para así controlar el acceso al sistema y
los derechos de los usuarios del sistema de información. Los mismos
procedimientos se aplican cuando se permite el acceso a la compañía a
través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada
de hoy en día, el cual permite a los empleados conectarse a los sistemas
de información casi desde cualquier lugar, se pide a los empleados que
lleven consigo parte del sistema de información fuera de la
infraestructura segura de la compañía.
Seguridad tecnologica
La Seguridad Tecnológica en una empresa se define como un conjunto de
reglas, planes y acciones que permiten asegurar la información contenida en uno
o varios sistemas de la empresa.
Pero para garantizar esta seguridad no es suficiente con un conjunto de software
avanzado capaz de proteger nuestra red, sino que la labor principal reside en la
persona física que administra el sistema, la cual debe ser capaz de analizar
situaciones futuras y tomar decisiones, proveyendo de esta forma posibles
ataques, porque la mejor forma de combatir al enemigo es anticipándose a sus
movimientos.
Por este motivo surge el concepto de Seguridad Preventiva, que nos permite
estar preparados para problemas antes de que estos aparezcan.
Linalco pone a su disposición un servicio de Seguridad Tecnológica consistente en
la vigilancia continua de alarmas, problemas y fallos de seguridad, con el fin de
proteger y optimizar dicho sistema.
siguente
Actualizaciones de seguridad, comprobación de la integridad del Kernel de
Linux, sistema de ficheros y configuraciones, modificaciones no autorizadas de las
reglas del firewall o búsqueda de software potencialmente peligroso son tan solo
algunos ejemplos de las labores que se llevan a cabo dentro del servicio de Seguridad
Tecnológica.
De la misma forma que nos colocamos el cinturón de seguridad cuando subimos a un
coche, debemos asegurarnos que los sistemas de nuestra empresa tienen puestos su
"cinturón de seguridad" que les permita estar prepardos nte posible problema
Beneficios
Protección de la información de la empresa.
Actualización y optimización del los Sistemas informáticos.
Fortalecer los sistemas informáticos ante intrusos.
Fortalecer los sistemas ante posibles errores de seguridad.
Prevención de riesgos innecesarios.
Vigilancia continuada de los sistemas.
Ahorro de costes provocados por una caída del Sistema.
SEGURIDAD EN AMBIENTES DE SERVICIOS Y PLATAFORMAS WEB
Encontramos varis amenazas como:
Ataques internos:
• Suplantacion de identidad
• Sniffing (incluso administradores pueden hacer sniffing. Sugerencia:
CIFRAR)
• Robo de información (ej: para competencia)
• Virus, troyanos, gusanos: ENTRE OTROS.
Ataques externos:
• Ataques contra servicios web
• Cross site scripting (xss)
• SQL injection
• Exploist
• Robo de identidad
• Denegación de servicios: ENTRE OTROS
Seguridad tecnologica
Seguridad tecnologica

Más contenido relacionado

La actualidad más candente

Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en lineakikin_26
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica5286027
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacionRomario Correa Aguirre
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputoVicky Salinas Méndez
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 

La actualidad más candente (20)

Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Sistemas en linea
Sistemas en lineaSistemas en linea
Sistemas en linea
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
Segin
SeginSegin
Segin
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputo
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 

Destacado

Mike flaman's design 102 ass #1 milton glaser
Mike flaman's design 102   ass #1 milton glaserMike flaman's design 102   ass #1 milton glaser
Mike flaman's design 102 ass #1 milton glaserMikeFlaman
 
Claude Faivre Everest 2014
Claude Faivre Everest 2014Claude Faivre Everest 2014
Claude Faivre Everest 2014niaff39
 
Dominique blok 1
Dominique blok 1Dominique blok 1
Dominique blok 1ivanstraten
 
2013 PCOS Symposium
2013 PCOS Symposium2013 PCOS Symposium
2013 PCOS SymposiumPCOS Diva
 

Destacado (6)

SLiDESHARE
SLiDESHARESLiDESHARE
SLiDESHARE
 
Mike flaman's design 102 ass #1 milton glaser
Mike flaman's design 102   ass #1 milton glaserMike flaman's design 102   ass #1 milton glaser
Mike flaman's design 102 ass #1 milton glaser
 
Relacion de alumnos 3 ro e 2015
Relacion de alumnos 3 ro e 2015Relacion de alumnos 3 ro e 2015
Relacion de alumnos 3 ro e 2015
 
Claude Faivre Everest 2014
Claude Faivre Everest 2014Claude Faivre Everest 2014
Claude Faivre Everest 2014
 
Dominique blok 1
Dominique blok 1Dominique blok 1
Dominique blok 1
 
2013 PCOS Symposium
2013 PCOS Symposium2013 PCOS Symposium
2013 PCOS Symposium
 

Similar a Seguridad tecnologica

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadSantiago Tulmo
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 

Similar a Seguridad tecnologica (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Marco
MarcoMarco
Marco
 

Seguridad tecnologica

  • 1. Introducción Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
  • 2. Seguridad tecnologica La Seguridad Tecnológica en una empresa se define como un conjunto de reglas, planes y acciones que permiten asegurar la información contenida en uno o varios sistemas de la empresa. Pero para garantizar esta seguridad no es suficiente con un conjunto de software avanzado capaz de proteger nuestra red, sino que la labor principal reside en la persona física que administra el sistema, la cual debe ser capaz de analizar situaciones futuras y tomar decisiones, proveyendo de esta forma posibles ataques, porque la mejor forma de combatir al enemigo es anticipándose a sus movimientos. Por este motivo surge el concepto de Seguridad Preventiva, que nos permite estar preparados para problemas antes de que estos aparezcan. Linalco pone a su disposición un servicio de Seguridad Tecnológica consistente en la vigilancia continua de alarmas, problemas y fallos de seguridad, con el fin de proteger y optimizar dicho sistema. siguente
  • 3. Actualizaciones de seguridad, comprobación de la integridad del Kernel de Linux, sistema de ficheros y configuraciones, modificaciones no autorizadas de las reglas del firewall o búsqueda de software potencialmente peligroso son tan solo algunos ejemplos de las labores que se llevan a cabo dentro del servicio de Seguridad Tecnológica. De la misma forma que nos colocamos el cinturón de seguridad cuando subimos a un coche, debemos asegurarnos que los sistemas de nuestra empresa tienen puestos su "cinturón de seguridad" que les permita estar prepardos nte posible problema
  • 4. Beneficios Protección de la información de la empresa. Actualización y optimización del los Sistemas informáticos. Fortalecer los sistemas informáticos ante intrusos. Fortalecer los sistemas ante posibles errores de seguridad. Prevención de riesgos innecesarios. Vigilancia continuada de los sistemas. Ahorro de costes provocados por una caída del Sistema.
  • 5. SEGURIDAD EN AMBIENTES DE SERVICIOS Y PLATAFORMAS WEB Encontramos varis amenazas como: Ataques internos: • Suplantacion de identidad • Sniffing (incluso administradores pueden hacer sniffing. Sugerencia: CIFRAR) • Robo de información (ej: para competencia) • Virus, troyanos, gusanos: ENTRE OTROS. Ataques externos: • Ataques contra servicios web • Cross site scripting (xss) • SQL injection • Exploist • Robo de identidad • Denegación de servicios: ENTRE OTROS