SlideShare una empresa de Scribd logo
1 de 17
ESTABLECE SERVICIOS DE
SEGURIDAD CREANDO
ESTRATEGIAS PARA LA
PREVENCION Y DETECCION DE
ATAQUES E INTRUSOS
ESPECIALIDAD: SOPORTE Y MANTENIMIENTO
PRESENTADORES: OSCAR NÚÑEZ
GERARDO PILA
GERARDO GONZALEZ
EZEQUIEL BETANCOURT
MAESTRO: SERGIO IVÁN PÉREZ SILLER
SEGURIDAD DE INFORMACIÓN
• ES EL CONJUNTO DE MEDIDAS PREVENTIVAS Y REACTIVAS DE LAS ORGANIZACIONES Y DE
LOS SISTEMAS TECNOLÓGICOS QUE PERMITEN RESGUARDAR Y PROTEGER LA
INFORMACIÓN BUSCANDO MANTENER LA CONFIDENCIALIDAD, LA DISPONIBILIDAD E
INTEGRIDAD DE LA MISMA.
• POR EJEMPLO CONTRASEÑAS, RESPALDOS,ETC
VIRUS
• TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL
PERMISO O EL CONOCIMIENTO DEL USUARIO.
• ESTOS PUEDEN ENTRAR DESDE UN CORREO O ARCHIVO ASTA NAVEGAR EN LA WEB
• EL DAÑO QUE CAUSAN ES DEPENDIENDO EL VIRUS YA SEA EL ROBO DE INFORMACIÓN ASTA
AFECTAR EL SISTEMA OPERATIVO EN LOS PEORES DE LOS CASOS LA ABERACION DEL
EQUIPO
HACKER
• EN EL MUNDO DE LA INFORMÁTICA, UN HACKER ES UNA PERSONA QUE ENTRA DE FORMA
NO AUTORIZADA A COMPUTADORAS Y REDES DE COMPUTADORAS. SU MOTIVACIÓN VARÍA
DE ACUERDO A SU IDEOLOGÍA: FINES DE LUCRO, COMO UNA FORMA DE PROTESTA O
SIMPLEMENTE POR LA SATISFACCIÓN DE LOGRARLO.
KEVIN MITNICK
• SIN DUDA UNO DE LOS HACKERS MÁS FAMOSOS Y RECORDADOS POR DIFERENTES GENERACIONES, YA
QUE ESTE ESTADOUNIDENSE, CONOCIDO COMO “EL CÓNDOR”, FUE CALIFICADO COMO “EL CRIMINAL
INFORMÁTICO MÁS BUSCADO DE LA HISTORIA" POR EL DEPARTAMENTO DE JUSTICIA DE EU.
• ¿QUÉ HIZO? SI BIEN SU ILEGAL ACTIVIDAD CIBERNÉTICA COMENZÓ EN LOS 70 –CUANDO UTILIZABA EL
SISTEMA DE ACCESO PARA LOS AUTOBUSES EN LOS ÁNGELES Y ASÍ PODER VIAJAR GRATIS–, FUE A
PARTIR DE LOS 80 CUANDO GANÓ FAMA, LUEGO DE QUE PENETRÓ SISTEMAS ULTRA PROTEGIDOS, COMO
LOS DE NOKIA Y MOTOROLA, PARA ROBAR SECRETOS CORPORATIVOS, INCLUSO SE SABE QUE HASTA
“HACKEABA” A OTROS HACKERS.
• FUE APRESADO EN 1995 Y SU ENCARCELAMIENTO ALCANZÓ GRAN POPULARIDAD ENTRE LOS MEDIOS
POR LA LENTITUD DEL PROCESO Y LAS ESTRICTAS CONDICIONES A LAS QUE ESTABA SOMETIDO; RECIBIÓ
UNA CONDENA DE MÁS DE 5 AÑOS TRAS LAS REJAS.
• SE LE LIBERÓ EN 2002 Y AHORA SE DEDICA A LA CONSULTORÍA Y EL ASESORAMIENTO EN MATERIA DE
SEGURIDAD, A TRAVÉS DE SU COMPAÑÍA MITNICK SECURITY. ADEMÁS ES AUTOR Y CONFERENCISTA.
CODIGOS MALICIOSOS
• ES UN PROGRAMA INFORMÁTICO INSTALADO EN TU EQUIPO SIN QUE TÚ LO SEPAS (POR
EJEMPLO, CUANDO NAVEGAS EN UN SITIO WEB INFECTADO). SE MANIFIESTA EN:
• ROBAR INFORMACIÓN Y CLAVES.
• ELIMINAR ARCHIVOS E INCLUSO FORMATEAR EL DISCO DURO.
• MOSTRAR PUBLICIDAD INVASIVA
QUE ES UN CIBERATAQUE
• ES UN TÉRMINO RECIENTE CONSISTE EN COMPROMETER LA SEGURIDAD DE UNA RED DE
COMPUTADORAS UTILIZANDO VARIOS MÉTODOS. UN CONJUNTO DE ACCIONES CON EL FIN
DE PODER "DESTRUIR" Y ALTERAR LOS SISTEMAS DEL ENEMIGO, A LA VEZ SE PROTEGE
LOS PROPIOS DEL ATACANTE. LAS ARMAS SON VIRUS INFORMÁTICOS Y OTROS
PROGRAMAS PARA PENETRAR LA SEGURIDAD DE LOS SISTEMAS.
• PUEDE ESTAR DIRIGIDO A LOS EQUIPOS Y SISTEMAS DE COMPUTACIÓN QUE SE
ENCUENTRAN OPERANDO EN LA RED A NIVEL MUNDIAL, O PUEDE SER ORIENTADO HACIA LA
INFORMACIÓN Y LOS DATOS QUE SON ALMACENADOS EN BASES DE DATOS.
• SON ACTOS EN LOS CUALES SE COMETEN AGRAVIOS, DAÑOS O PERJUICIOS EN CONTRA
DE LAS PERSONAS O GRUPOS DE ELLAS, ENTIDADES O INSTITUCIONES Y QUE POR LO
GENERAL SON EJECUTADOS POR MEDIO DE COMPUTADORAS Y A TRAVÉS DE LA INTERNET.
COMO SE ASEN LOS CIBERATAQUES
• LOS CIBERATAQUES PUEDEN PRESENTARSE DE DIFERENTES MANERAS. ESTOS SON
ALGUNOS EJEMPLOS QUE SE PODRÍAN CITAR:
• • LA PROPAGACIÓN DE VIRUS INFORMÁTICOS.
• • EL ENVÍO MASIVO DE CORREO NO DESEADO O SPAM.
• • EL ENVÍO O INGRESO DE ARCHIVOS ESPÍAS.
• • EL USO DE TROYANOS PARA EL CONTROL REMOTO DE LOS SISTEMAS O LA SUSTRACCIÓN
DE INFORMACIÓN.
SEGURIDAD DE UNA RED
• DEBE TENER
• *MANTENIMIENTO
• *UN ADMINISTRADOR
MANTENIMIENTO
LA SEGURIDAD ES BASTANTE MÁS QUE EVITAR ACCESOS NO AUTORIZADOS A LOS EQUIPOS Y
A SUS DATOS. INCLUYE EL MANTENIMIENTO DEL ENTORNO FÍSICO APROPIADO QUE PERMITA
UN FUNCIONAMIENTO CORRECTO DE LA RED.
ADMINISTRADOR
• LOS ADMINISTRADORES DE RED SON BÁSICAMENTE EL EQUIVALENTE DE RED DE LOS
ADMINISTRADORES DE SISTEMAS: MANTIENEN EL HARDWARE Y SOFTWARE DE LA RED.
• ESTO INCLUYE EL DESPLIEGUE, MANTENIMIENTO Y MONITOREO DEL ENGRANAJE DE LA
RED: SWICHES, REUTER, CORTAFUEGOS, ETC. LAS ACTIVIDADES DE ADMINISTRACIÓN DE
UNA RED POR LO GENERAL INCLUYEN LA ASIGNACIÓN DE DIRECCIONES, ASIGNACIÓN DE
PROTOCOLOS DE RUTEO Y CONFIGURACIÓN DE TABLAS DE RUTEO ASÍ COMO,
CONFIGURACIÓN DE AUTENTICACIÓN Y AUTORIZACIÓN DE LOS SERVICIOS.
• ALGUNAS FUNCIONES DE LA ADMINISTRACIÓN DE RED INCLUYEN:
• PROPORCIONAR SERVICIOS DE SOPORTE
• ASEGURARSE DE QUE LA RED SEA UTILIZADA EFICIENTEMENTE
• ASEGURARSE QUE LOS OBJETIVOS DE CALIDAD DE SERVICIO SE ALCANCE
• ENCARGADO DEL BUEN FUNCIONAMIENTO DE LOS SISTEMAS, SERVIDORES Y RECURSOS DE
RED EXISTENTES
• NOMBRE DE LA CUENTA QUE PERMITE ADMINISTRAR UN SISTEMA LINUX.
• APAGAR EL EQUIPO (AUNQUE POR DEFECTO EN DEBÍAN ESTA OPERACIÓN LA PUEDE REALIZAR
CUALQUIER USUARIO)
MEDIDAS DE SEGURIDAD
• CORTAFUEGOS
• ANTIVIRUS
CORTAFUEGO
• ES UN SISTEMA DE SEGURIDAD, NORMALMENTE UNA COMBINACIÓN DE HARDWARE Y
SOFTWARE, QUE ESTÁ DESTINADO A PROTEGER LA RED DE UNA ORGANIZACIÓN FRENTE A
AMENAZAS EXTERNAS QUE PROCEDEN DE OTRA RED, INCLUYENDO INTERNET
ANTIVIRUS
• SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMÁTICOS. NO
SÓLO BUSCAN DETECTAR VIRUS INFORMÁTICOS, SINO BLOQUEARLOS, DES INFECTARLOS Y
PREVENIR UNA INFECCIÓN DE LOS MISMOS.
SISTEMA DE PREVENCIÓN
• SISTEMA DE PREVENCIÓN CONTRA INTRUSOS EVITA QUE INTRUSOS REALICE
CIBERATAQUES CONOCIDOS QUE PUEDAN AFECTAR A LA RED CORPORATIVA. ADEMÁS
MANTIENE EL SISTEMA SIEMPRE ACTUALIZADO Y ALERTA PARA HACER FRENTE A ESTE TIPO
DE AMENAZAS.

Más contenido relacionado

La actualidad más candente

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Fatih Ozavci
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
aseguramiento de la calidad de software acs
aseguramiento de la calidad de software acsaseguramiento de la calidad de software acs
aseguramiento de la calidad de software acsMARCO POLO SILVA SEGOVIA
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datosCarlos Guerrero
 
Funciones y obligaciones de DBA
Funciones y obligaciones de DBAFunciones y obligaciones de DBA
Funciones y obligaciones de DBAJUAN ENRIQUE
 
Ingeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelosIngeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelosRafael Fdo Lopez Castillo
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoMary Carmen
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 

La actualidad más candente (20)

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
aseguramiento de la calidad de software acs
aseguramiento de la calidad de software acsaseguramiento de la calidad de software acs
aseguramiento de la calidad de software acs
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Abd seguridad
Abd seguridadAbd seguridad
Abd seguridad
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datos
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Arquitectura pizarra
Arquitectura pizarraArquitectura pizarra
Arquitectura pizarra
 
Funciones y obligaciones de DBA
Funciones y obligaciones de DBAFunciones y obligaciones de DBA
Funciones y obligaciones de DBA
 
Ingeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelosIngeniería de software - Descripción, características, modelos
Ingeniería de software - Descripción, características, modelos
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 

Destacado

Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Herramientas de la web 2.0 para la empresa
Herramientas de la web 2.0 para la empresa Herramientas de la web 2.0 para la empresa
Herramientas de la web 2.0 para la empresa juanjocalabuig
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazasBoris Murillo
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Jose Manuel Ortega Candel
 
Introducción general a la teoría de sistemas
Introducción general a la teoría de sistemasIntroducción general a la teoría de sistemas
Introducción general a la teoría de sistemasLupita Muñoz
 
Información Certificación y Formación CISM 2017 ES
Información Certificación y Formación CISM 2017 ESInformación Certificación y Formación CISM 2017 ES
Información Certificación y Formación CISM 2017 ESISACA Madrid Chapter
 
Tipos de servidores seguridad de redes
Tipos de servidores seguridad de redesTipos de servidores seguridad de redes
Tipos de servidores seguridad de redesestudents
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaoswaldo chomba
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisicagugarte
 

Destacado (18)

Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Herramientas de la web 2.0 para la empresa
Herramientas de la web 2.0 para la empresa Herramientas de la web 2.0 para la empresa
Herramientas de la web 2.0 para la empresa
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Introducción general a la teoría de sistemas
Introducción general a la teoría de sistemasIntroducción general a la teoría de sistemas
Introducción general a la teoría de sistemas
 
Siller
SillerSiller
Siller
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
 
CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)
 
Información Certificación y Formación CISM 2017 ES
Información Certificación y Formación CISM 2017 ESInformación Certificación y Formación CISM 2017 ES
Información Certificación y Formación CISM 2017 ES
 
Tipos de servidores seguridad de redes
Tipos de servidores seguridad de redesTipos de servidores seguridad de redes
Tipos de servidores seguridad de redes
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Seguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisicaSeguridad /Criterios de seguridad fisica
Seguridad /Criterios de seguridad fisica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 

Similar a Establece servicios-de-seguridad-creando-estrategias

Similar a Establece servicios-de-seguridad-creando-estrategias (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Informatica
InformaticaInformatica
Informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Andres escalona seguridad informática
Andres escalona seguridad informática   Andres escalona seguridad informática
Andres escalona seguridad informática
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (8)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Establece servicios-de-seguridad-creando-estrategias

  • 1. ESTABLECE SERVICIOS DE SEGURIDAD CREANDO ESTRATEGIAS PARA LA PREVENCION Y DETECCION DE ATAQUES E INTRUSOS ESPECIALIDAD: SOPORTE Y MANTENIMIENTO PRESENTADORES: OSCAR NÚÑEZ GERARDO PILA GERARDO GONZALEZ EZEQUIEL BETANCOURT MAESTRO: SERGIO IVÁN PÉREZ SILLER
  • 2. SEGURIDAD DE INFORMACIÓN • ES EL CONJUNTO DE MEDIDAS PREVENTIVAS Y REACTIVAS DE LAS ORGANIZACIONES Y DE LOS SISTEMAS TECNOLÓGICOS QUE PERMITEN RESGUARDAR Y PROTEGER LA INFORMACIÓN BUSCANDO MANTENER LA CONFIDENCIALIDAD, LA DISPONIBILIDAD E INTEGRIDAD DE LA MISMA. • POR EJEMPLO CONTRASEÑAS, RESPALDOS,ETC
  • 3. VIRUS • TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. • ESTOS PUEDEN ENTRAR DESDE UN CORREO O ARCHIVO ASTA NAVEGAR EN LA WEB • EL DAÑO QUE CAUSAN ES DEPENDIENDO EL VIRUS YA SEA EL ROBO DE INFORMACIÓN ASTA AFECTAR EL SISTEMA OPERATIVO EN LOS PEORES DE LOS CASOS LA ABERACION DEL EQUIPO
  • 4. HACKER • EN EL MUNDO DE LA INFORMÁTICA, UN HACKER ES UNA PERSONA QUE ENTRA DE FORMA NO AUTORIZADA A COMPUTADORAS Y REDES DE COMPUTADORAS. SU MOTIVACIÓN VARÍA DE ACUERDO A SU IDEOLOGÍA: FINES DE LUCRO, COMO UNA FORMA DE PROTESTA O SIMPLEMENTE POR LA SATISFACCIÓN DE LOGRARLO.
  • 5. KEVIN MITNICK • SIN DUDA UNO DE LOS HACKERS MÁS FAMOSOS Y RECORDADOS POR DIFERENTES GENERACIONES, YA QUE ESTE ESTADOUNIDENSE, CONOCIDO COMO “EL CÓNDOR”, FUE CALIFICADO COMO “EL CRIMINAL INFORMÁTICO MÁS BUSCADO DE LA HISTORIA" POR EL DEPARTAMENTO DE JUSTICIA DE EU. • ¿QUÉ HIZO? SI BIEN SU ILEGAL ACTIVIDAD CIBERNÉTICA COMENZÓ EN LOS 70 –CUANDO UTILIZABA EL SISTEMA DE ACCESO PARA LOS AUTOBUSES EN LOS ÁNGELES Y ASÍ PODER VIAJAR GRATIS–, FUE A PARTIR DE LOS 80 CUANDO GANÓ FAMA, LUEGO DE QUE PENETRÓ SISTEMAS ULTRA PROTEGIDOS, COMO LOS DE NOKIA Y MOTOROLA, PARA ROBAR SECRETOS CORPORATIVOS, INCLUSO SE SABE QUE HASTA “HACKEABA” A OTROS HACKERS. • FUE APRESADO EN 1995 Y SU ENCARCELAMIENTO ALCANZÓ GRAN POPULARIDAD ENTRE LOS MEDIOS POR LA LENTITUD DEL PROCESO Y LAS ESTRICTAS CONDICIONES A LAS QUE ESTABA SOMETIDO; RECIBIÓ UNA CONDENA DE MÁS DE 5 AÑOS TRAS LAS REJAS. • SE LE LIBERÓ EN 2002 Y AHORA SE DEDICA A LA CONSULTORÍA Y EL ASESORAMIENTO EN MATERIA DE SEGURIDAD, A TRAVÉS DE SU COMPAÑÍA MITNICK SECURITY. ADEMÁS ES AUTOR Y CONFERENCISTA.
  • 6. CODIGOS MALICIOSOS • ES UN PROGRAMA INFORMÁTICO INSTALADO EN TU EQUIPO SIN QUE TÚ LO SEPAS (POR EJEMPLO, CUANDO NAVEGAS EN UN SITIO WEB INFECTADO). SE MANIFIESTA EN: • ROBAR INFORMACIÓN Y CLAVES. • ELIMINAR ARCHIVOS E INCLUSO FORMATEAR EL DISCO DURO. • MOSTRAR PUBLICIDAD INVASIVA
  • 7. QUE ES UN CIBERATAQUE • ES UN TÉRMINO RECIENTE CONSISTE EN COMPROMETER LA SEGURIDAD DE UNA RED DE COMPUTADORAS UTILIZANDO VARIOS MÉTODOS. UN CONJUNTO DE ACCIONES CON EL FIN DE PODER "DESTRUIR" Y ALTERAR LOS SISTEMAS DEL ENEMIGO, A LA VEZ SE PROTEGE LOS PROPIOS DEL ATACANTE. LAS ARMAS SON VIRUS INFORMÁTICOS Y OTROS PROGRAMAS PARA PENETRAR LA SEGURIDAD DE LOS SISTEMAS.
  • 8. • PUEDE ESTAR DIRIGIDO A LOS EQUIPOS Y SISTEMAS DE COMPUTACIÓN QUE SE ENCUENTRAN OPERANDO EN LA RED A NIVEL MUNDIAL, O PUEDE SER ORIENTADO HACIA LA INFORMACIÓN Y LOS DATOS QUE SON ALMACENADOS EN BASES DE DATOS. • SON ACTOS EN LOS CUALES SE COMETEN AGRAVIOS, DAÑOS O PERJUICIOS EN CONTRA DE LAS PERSONAS O GRUPOS DE ELLAS, ENTIDADES O INSTITUCIONES Y QUE POR LO GENERAL SON EJECUTADOS POR MEDIO DE COMPUTADORAS Y A TRAVÉS DE LA INTERNET.
  • 9. COMO SE ASEN LOS CIBERATAQUES • LOS CIBERATAQUES PUEDEN PRESENTARSE DE DIFERENTES MANERAS. ESTOS SON ALGUNOS EJEMPLOS QUE SE PODRÍAN CITAR: • • LA PROPAGACIÓN DE VIRUS INFORMÁTICOS. • • EL ENVÍO MASIVO DE CORREO NO DESEADO O SPAM. • • EL ENVÍO O INGRESO DE ARCHIVOS ESPÍAS. • • EL USO DE TROYANOS PARA EL CONTROL REMOTO DE LOS SISTEMAS O LA SUSTRACCIÓN DE INFORMACIÓN.
  • 10. SEGURIDAD DE UNA RED • DEBE TENER • *MANTENIMIENTO • *UN ADMINISTRADOR
  • 11. MANTENIMIENTO LA SEGURIDAD ES BASTANTE MÁS QUE EVITAR ACCESOS NO AUTORIZADOS A LOS EQUIPOS Y A SUS DATOS. INCLUYE EL MANTENIMIENTO DEL ENTORNO FÍSICO APROPIADO QUE PERMITA UN FUNCIONAMIENTO CORRECTO DE LA RED.
  • 12. ADMINISTRADOR • LOS ADMINISTRADORES DE RED SON BÁSICAMENTE EL EQUIVALENTE DE RED DE LOS ADMINISTRADORES DE SISTEMAS: MANTIENEN EL HARDWARE Y SOFTWARE DE LA RED. • ESTO INCLUYE EL DESPLIEGUE, MANTENIMIENTO Y MONITOREO DEL ENGRANAJE DE LA RED: SWICHES, REUTER, CORTAFUEGOS, ETC. LAS ACTIVIDADES DE ADMINISTRACIÓN DE UNA RED POR LO GENERAL INCLUYEN LA ASIGNACIÓN DE DIRECCIONES, ASIGNACIÓN DE PROTOCOLOS DE RUTEO Y CONFIGURACIÓN DE TABLAS DE RUTEO ASÍ COMO, CONFIGURACIÓN DE AUTENTICACIÓN Y AUTORIZACIÓN DE LOS SERVICIOS.
  • 13. • ALGUNAS FUNCIONES DE LA ADMINISTRACIÓN DE RED INCLUYEN: • PROPORCIONAR SERVICIOS DE SOPORTE • ASEGURARSE DE QUE LA RED SEA UTILIZADA EFICIENTEMENTE • ASEGURARSE QUE LOS OBJETIVOS DE CALIDAD DE SERVICIO SE ALCANCE • ENCARGADO DEL BUEN FUNCIONAMIENTO DE LOS SISTEMAS, SERVIDORES Y RECURSOS DE RED EXISTENTES • NOMBRE DE LA CUENTA QUE PERMITE ADMINISTRAR UN SISTEMA LINUX. • APAGAR EL EQUIPO (AUNQUE POR DEFECTO EN DEBÍAN ESTA OPERACIÓN LA PUEDE REALIZAR CUALQUIER USUARIO)
  • 14. MEDIDAS DE SEGURIDAD • CORTAFUEGOS • ANTIVIRUS
  • 15. CORTAFUEGO • ES UN SISTEMA DE SEGURIDAD, NORMALMENTE UNA COMBINACIÓN DE HARDWARE Y SOFTWARE, QUE ESTÁ DESTINADO A PROTEGER LA RED DE UNA ORGANIZACIÓN FRENTE A AMENAZAS EXTERNAS QUE PROCEDEN DE OTRA RED, INCLUYENDO INTERNET
  • 16. ANTIVIRUS • SON PROGRAMAS CUYO OBJETIVO ES DETECTAR Y/O ELIMINAR VIRUS INFORMÁTICOS. NO SÓLO BUSCAN DETECTAR VIRUS INFORMÁTICOS, SINO BLOQUEARLOS, DES INFECTARLOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS.
  • 17. SISTEMA DE PREVENCIÓN • SISTEMA DE PREVENCIÓN CONTRA INTRUSOS EVITA QUE INTRUSOS REALICE CIBERATAQUES CONOCIDOS QUE PUEDAN AFECTAR A LA RED CORPORATIVA. ADEMÁS MANTIENE EL SISTEMA SIEMPRE ACTUALIZADO Y ALERTA PARA HACER FRENTE A ESTE TIPO DE AMENAZAS.