SlideShare una empresa de Scribd logo
Seguridad Informática
 Introducción
JAVIER GARCIA LICONA
ESTEFANNI LINO MOJICA
HISTORIA
PROPIEDADES
CONTRAMEDIDAS
FALLOS Y PRINCIPIOS
HISTORIA
¿QUÉ ES LA SEGURIDAD INFORMATICA?
Historia
 Seguridad significa proteger recursos valiosos, que pertenecen a un
legítimo propietario, de los posibles peligros y ataques perpetrados
por agentes no autorizados.
 La seguridad informática se ocupa de proteger los recursos de un
sistema informático.
 Informacion´
 Servicios
 Arquitecturas
Seguridad informática antes y después del año 2000.
Año 2000
 Varones por
debajo de los
30 años Adictos
a los
ordenadores
 Ningún interés
comercial
 Difusión del acceso a Internet a gran escala
 Hacking por lucro Malware, gusanos, troyanos
 Robo de información, números de tarjetas de crédito
 Publicidad, falsos antivirus
 Ataques en software
 Ataques en redes sociales
 Desbloquear una herencia en Nigeria Phishing
Historia
PROPIEDADES
PROPIEDADES QUE HAY QUE
ASEGURAR
Propiedades
aspecto Definición Ejemplo
Confidencialidad Hay información que es privada
y no se quiere compartir con
personas no autorizadas
 Número de tarjeta de
crédito
 Listado de empleados y
pagas
 Historial medico
Integridad Se quiere que la informacion no
sea ´ alterada (de manera
malintencionada) por personas
no autorizadas
 Programa infectado por
un virus
 Datos de una
transferencia bancaria
Disponibilidad Se debe poder acceder a la
información y a los servicios
cuando se desea y de la
modalidad esperada
 Denegacion de servicio
(DoS)
 Adware
Autenticacion La autenticación es un pre
requisito de cualquier política de
seguridad que quiera autorizar o
denegar el acceso a la
información.
 Los métodos de
autenticación de un
usuario se basan en ´
 algo que posee (p.e.,
smart-card)
 algo que sabe (p.e.,
contraseña)
 algo que lo caracteriza
(p.e., huella)
CONTRAMEDIDAS
CONTRAMEDIDAS DE SEGURIDAD
Contramedidas
 Confidencialidad →
Cifrado
 Integridad → Permisos de
acceso
 Disponibilidad → Filtrar
trafico
 Autenticación→
Certificado digital
Detección de un “robo de
datos” no implica la falta
de dichos datos.
Tecnologías de detección
 Logs
 Checksum (codigo hash
para detectar alteraci ´
on de ficheros) ´
 Intrusion detection
system (IDS)
Si se ha detectado un fallo de
seguridad, hay que tener un
plan para corregir el fallo:
 Backups
 Informar las partes
implicadas Informar las
autoridades
FALLOS Y PRINCIPIOS
¿QUÉ PUEDE FALLAR?
Fallosy
Principios
 La experiencia y las habilidades de los atacantes
 Factores humanos impredecibles
Factores humanos
 Procesos: contraseñas débiles, ignorar
advertencias de peligro, deshabilitar
controles de seguridad
 Ingeniería social: proporcionar
informacion de manera ´ accidental (o
a cambio de dinero)
 Falta de conocimiento de los riesgos:
abrir ficheros adjuntos llamados
virus.exe
Atacantes
Los atacantes tienen muchas motivaciones
para actuar malintencionadamente (p.e.,
robo, fraude, vandalismo, terrorismo, juego,
exhibicionismo)
>Script kiddie (bajan script que explotan
fallos conocidos sin saber que hacen)
>Hacker por hobby (escriben sus scripts,
encuentran nuevos fallos) >Hacker
determinado (cyber-criminales, ataques
dirigidos)
> Hacker profesional (espionaje industrial,
mucho conocimiento, muchos recursos)
>Experto de servicios de seguridad
(seguridad nacional, espionaje
internacional, soporte gubernamental y
legal)
PRINCIPIOS
PRINCIPIOS DE SEGURIDAD
INFORMATICA
Ficha5

Más contenido relacionado

La actualidad más candente

Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
Rauli Estigarribia
 
4 phishing y scareware
4  phishing y scareware4  phishing y scareware
4 phishing y scareware
Sandra Fredes
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
hihoney
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
Pardillas
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
Jaanyy
 

La actualidad más candente (19)

delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
4 phishing y scareware
4  phishing y scareware4  phishing y scareware
4 phishing y scareware
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN
CIBER CRIMEN
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 

Similar a Material de apoyo seguridad informatica

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 

Similar a Material de apoyo seguridad informatica (20)

Tema 1
Tema 1Tema 1
Tema 1
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Más de Javys Licona (8)

Malware
MalwareMalware
Malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Clonacion
ClonacionClonacion
Clonacion
 
Guia de-bins
Guia de-binsGuia de-bins
Guia de-bins
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Tor
TorTor
Tor
 
Seguridad
SeguridadSeguridad
Seguridad
 
Anonimato
AnonimatoAnonimato
Anonimato
 

Último

Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 

Último (20)

Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 

Material de apoyo seguridad informatica

  • 1. Seguridad Informática  Introducción JAVIER GARCIA LICONA ESTEFANNI LINO MOJICA
  • 3. HISTORIA ¿QUÉ ES LA SEGURIDAD INFORMATICA? Historia  Seguridad significa proteger recursos valiosos, que pertenecen a un legítimo propietario, de los posibles peligros y ataques perpetrados por agentes no autorizados.  La seguridad informática se ocupa de proteger los recursos de un sistema informático.  Informacion´  Servicios  Arquitecturas Seguridad informática antes y después del año 2000. Año 2000  Varones por debajo de los 30 años Adictos a los ordenadores  Ningún interés comercial  Difusión del acceso a Internet a gran escala  Hacking por lucro Malware, gusanos, troyanos  Robo de información, números de tarjetas de crédito  Publicidad, falsos antivirus  Ataques en software  Ataques en redes sociales  Desbloquear una herencia en Nigeria Phishing
  • 5. PROPIEDADES PROPIEDADES QUE HAY QUE ASEGURAR Propiedades aspecto Definición Ejemplo Confidencialidad Hay información que es privada y no se quiere compartir con personas no autorizadas  Número de tarjeta de crédito  Listado de empleados y pagas  Historial medico Integridad Se quiere que la informacion no sea ´ alterada (de manera malintencionada) por personas no autorizadas  Programa infectado por un virus  Datos de una transferencia bancaria Disponibilidad Se debe poder acceder a la información y a los servicios cuando se desea y de la modalidad esperada  Denegacion de servicio (DoS)  Adware Autenticacion La autenticación es un pre requisito de cualquier política de seguridad que quiera autorizar o denegar el acceso a la información.  Los métodos de autenticación de un usuario se basan en ´  algo que posee (p.e., smart-card)  algo que sabe (p.e., contraseña)  algo que lo caracteriza (p.e., huella)
  • 6. CONTRAMEDIDAS CONTRAMEDIDAS DE SEGURIDAD Contramedidas  Confidencialidad → Cifrado  Integridad → Permisos de acceso  Disponibilidad → Filtrar trafico  Autenticación→ Certificado digital Detección de un “robo de datos” no implica la falta de dichos datos. Tecnologías de detección  Logs  Checksum (codigo hash para detectar alteraci ´ on de ficheros) ´  Intrusion detection system (IDS) Si se ha detectado un fallo de seguridad, hay que tener un plan para corregir el fallo:  Backups  Informar las partes implicadas Informar las autoridades
  • 7. FALLOS Y PRINCIPIOS ¿QUÉ PUEDE FALLAR? Fallosy Principios  La experiencia y las habilidades de los atacantes  Factores humanos impredecibles Factores humanos  Procesos: contraseñas débiles, ignorar advertencias de peligro, deshabilitar controles de seguridad  Ingeniería social: proporcionar informacion de manera ´ accidental (o a cambio de dinero)  Falta de conocimiento de los riesgos: abrir ficheros adjuntos llamados virus.exe Atacantes Los atacantes tienen muchas motivaciones para actuar malintencionadamente (p.e., robo, fraude, vandalismo, terrorismo, juego, exhibicionismo) >Script kiddie (bajan script que explotan fallos conocidos sin saber que hacen) >Hacker por hobby (escriben sus scripts, encuentran nuevos fallos) >Hacker determinado (cyber-criminales, ataques dirigidos) > Hacker profesional (espionaje industrial, mucho conocimiento, muchos recursos) >Experto de servicios de seguridad (seguridad nacional, espionaje internacional, soporte gubernamental y legal)