SlideShare una empresa de Scribd logo
1 de 22
Uso Seguro de Medios
Informáticos
Jesús Daniel Mayo
Academia Eset Latinoamérica
Email:jesusmayo09@eset.com
Fecha de Creación: 05/04/2016
• Conceptos
Básicos
Conceptos Básicos
• Antes de comenzar a trabajar sobre el
aseguramiento de una plataforma se
deben conocer algunos conceptos que,
si bien son básicos, es importante
revisar para contar con un lenguaje
común, que será utilizado durante el
transcurso de la presente guía.
• En primer término se hará mención de
las definiciones básicas empleadas al
hablar de los medios informáticos,
analizando los conceptos más
relevantes.
Conceptos Básicos
Hardware
Se denomina hardware o
soporte físico al conjunto de
elementos materiales que
componen una computadora
(procesador, disco rígido, CD o
DVD-ROM, memoria, cableado,
etc.). Se dice a menudo que el
hardware es la parte tangible de
todo sistema informático.
Software
Conceptos Básicos
Se denomina software al
conjunto de programas que
pueden ser ejecutados por el
hardware para realizar tareas
solicitadas por el usuario. Se
dice a menudo que el software
es la parte intangible de la
computadora.
Proceso
Conceptos Básicos
Se denomina proceso a un
programa en ejecución. Estos
suelen ser gestionados por el
sistema operativo y están
formados por: un estado de
ejecución, una región de
memoria reservada para sus
contenidos e instrucciones a
ejecutar.
Programa Informático
Conceptos Básicos
Un programa informático es un
conjunto de instrucciones que
realizan una o varias tareas en
una computadora y se
encuentran escritos en un
determinado lenguaje de
programación. Ejemplos claros
de programas son la Calculadora
o el Bloc de notas de Windows.
componentes más importantes
de un ordenador
La CPU
La CPU (en español – Unidad
Central de Procesamiento) es
quien realiza todas las
operaciones lógicas y
matemáticas, a través del
sistema binario (que utiliza
unos y ceros), este ultimo es el
lenguaje de la computadora.
La Memoria RAM
componentes más importantes
de un ordenador
La memoria RAM es un
componente de hardware que
almacena, durante cierto período
de tiempo, información que el
sistema necesita para funcionar
correctamente. Generalmente este
almacenamiento es temporal, ya
que la información se pierde al
apagar la computadora.
Las unidades de almacenamiento
componentes más importantes
de un ordenador
Las unidades de almacenamiento (donde se
destaca como más fundamental el disco rígido)
almacenan los archivos y programas del
usuario de forma permanente. Mantienen la
información, incluso si la computadora está
apagada y suelen tener una gran capacidad.
Otros dispositivos de almacenamiento son los
dispositivos USB, CD o DVD-ROM, discos
extraíbles o memorias extraíbles.
¿Que es es una red de
computadoras ?
• Al conjunto de computadoras y otros
dispositivos de hardware conectados
entre sí y que comparten información,
recursos o servicios se lo denomina red
de computadoras. Dichas redes pueden
ser internas y solo utilizadas por una
cantidad limitada de personas dentro de
un hogar u organización, o estar
formadas por cientos de miles de
sistemas interconectados, como es el
caso de Internet.
Internet Protocol (IP)
• El Internet Protocol (IP) -en español,
Protocolo de Internet- define la base de
todas las comunicaciones en Internet.
Es utilizado por los diversos protocolos
para encaminar los datos hacia su
destino. Todas las computadoras
conectadas a una red tienen una
dirección IP única, que consiste en 4
números de 0 a 255 separados por un
punto (ej: 127.0.0.1 o 20.125.89.100).
• Estas direcciones IP son comparables a
las direcciones postales de las casas, o
al número de los teléfonos.
Puertos
• Para que se genere una
conexión entre dos
dispositivos, más allá de la
dirección de IP, se necesita un
punto de entrada al sistema
remoto, lo que se conoce como
puerto. Por ejemplo, la
navegación por Internet utiliza
el protocolo [HTTP], a través
del puerto (80).
• Se define sistema seguro como el conjunto de
componentes de hardware y software que
mantienen un “nivel aceptable” de protección
del usuario y de la información del mismo.
Dicho nivel se alcanzará luego de realizar
ciertas acciones sobre dicho sistema, que
aseguren lo que se conoce como los
principios básicos de la seguridad:
• La Confidencialidad
• La Integridad
• La Disponibilidad
Introducción a la Seguridad
Introducción a la Seguridad
• La confidencialidad
• La confidencialidad de la
información es la necesidad de
que la misma sólo sea conocida
por personas autorizadas. Por
ejemplo, al realizar una
transacción con una tarjeta de
crédito por Internet, se busca
cifrar la información para que
esta no pueda ser leída por
otras personas.
• La integridad de la información
es la característica que hace
que su contenido permanezca
inalterado, a menos que sea
modificado por personal
autorizado. Por ejemplo, se
viola la integridad de la
información cuando una
persona, que no debería tener
acceso a cierta información,
modifica los datos.
Introducción a la Seguridad
• La Integridad
• La disponibilidad de la información es su
capacidad de estar siempre disponible para
ser procesada por las personas
autorizadas. Por ejemplo, un ataque de
Denegación de Servicio que
comprometiera un servidor web causaría el
no funcionamiento de la página web, y por
lo tanto una falta de disponibilidad de
información para con los clientes o
visitantes.
Introducción a la Seguridad
• La disponibilidad
• Se define como
privacidad al derecho
de mantener en
secreto nuestras
acciones, los datos
personales y nuestras
comunicaciones.
Introducción a la Seguridad
• La Privacidad
• Otra definición que es importante conocer es malware,
acrónimo en inglés de las palabras "malicious" y "software",
que equivale a software malicioso. Dentro de este grupo se
encuentran todas las aplicaciones que hayan sido creadas
con alguna intención dañina sobre el usuario o la
información: desde los virus clásicos (los que ya se conocen
desde hace años) hasta otras nuevas amenazas que
surgieron y evolucionaron desde el nacimiento de las
amenazas informáticas, como gusanos, troyanos, spyware,
etc.
Introducción a la Seguridad
• Finalmente, otro de los términos que será utilizado a lo largo
del curso es el de Ingeniería Social. Se trata de una técnica
ampliamente utilizada que no explota vulnerabilidades a
nivel tecnológico, sino en ciertas características psicológicas
de los seres humanos. Por lo general, estas técnicas de
ataque buscan canalizar la atención de los usuarios
aprovechando elementos de su personalidad (como una
excesiva curiosidad, excitada mediante la exhibición de
noticias importantes), con el fin de que el mismo realice
actos involuntarios sin pensar que está colaborando con el
atacante para que éste logre su objetivo, y sin sospechar que
forma parte del engaño.
Introducción a la Seguridad
• En el mundo de la seguridad informática existen una gran
cantidad de definiciones y conceptos a tener en cuenta y
comprender, para poder proteger los sistemas informáticos.
Es por ello que en este módulo se realizó una presentación
de las definiciones más importantes a incorporar para que
sea posible continuar con el desarrollo del curso.
• Los términos introducidos en el presente módulo serán
utilizados o desarrollados con un mayor detalle en los
módulos siguientes.
Conclusión
• Realizado por: Jesús Daniel Mayo
• Con la Colaboración de: Academia ESET Latinoamérica

Más contenido relacionado

La actualidad más candente

Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.AlfredoyAlfredo
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosHumberto Baca
 

La actualidad más candente (13)

Loles
LolesLoles
Loles
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 

Similar a Módulo 01 - Uso Seguro de Medios Informático

fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativosYessi Mateo
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawhaldy11
 

Similar a Módulo 01 - Uso Seguro de Medios Informático (20)

fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Clase1_tecnología
Clase1_tecnologíaClase1_tecnología
Clase1_tecnología
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Creador
CreadorCreador
Creador
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Jesús Daniel Mayo

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoJesús Daniel Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo ColaborativoJesús Daniel Mayo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Jesús Daniel Mayo
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Jesús Daniel Mayo
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProJesús Daniel Mayo
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaJesús Daniel Mayo
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProJesús Daniel Mayo
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber ProJesús Daniel Mayo
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Jesús Daniel Mayo
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Jesús Daniel Mayo
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Jesús Daniel Mayo
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Jesús Daniel Mayo
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Jesús Daniel Mayo
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Jesús Daniel Mayo
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaJesús Daniel Mayo
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Jesús Daniel Mayo
 

Más de Jesús Daniel Mayo (20)

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo Colaborativo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de Transmisión
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de Transmisión
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de Transmisión
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Módulo 01 - Uso Seguro de Medios Informático

  • 1. Uso Seguro de Medios Informáticos Jesús Daniel Mayo Academia Eset Latinoamérica Email:jesusmayo09@eset.com Fecha de Creación: 05/04/2016
  • 3. Conceptos Básicos • Antes de comenzar a trabajar sobre el aseguramiento de una plataforma se deben conocer algunos conceptos que, si bien son básicos, es importante revisar para contar con un lenguaje común, que será utilizado durante el transcurso de la presente guía. • En primer término se hará mención de las definiciones básicas empleadas al hablar de los medios informáticos, analizando los conceptos más relevantes.
  • 4. Conceptos Básicos Hardware Se denomina hardware o soporte físico al conjunto de elementos materiales que componen una computadora (procesador, disco rígido, CD o DVD-ROM, memoria, cableado, etc.). Se dice a menudo que el hardware es la parte tangible de todo sistema informático.
  • 5. Software Conceptos Básicos Se denomina software al conjunto de programas que pueden ser ejecutados por el hardware para realizar tareas solicitadas por el usuario. Se dice a menudo que el software es la parte intangible de la computadora.
  • 6. Proceso Conceptos Básicos Se denomina proceso a un programa en ejecución. Estos suelen ser gestionados por el sistema operativo y están formados por: un estado de ejecución, una región de memoria reservada para sus contenidos e instrucciones a ejecutar.
  • 7. Programa Informático Conceptos Básicos Un programa informático es un conjunto de instrucciones que realizan una o varias tareas en una computadora y se encuentran escritos en un determinado lenguaje de programación. Ejemplos claros de programas son la Calculadora o el Bloc de notas de Windows.
  • 8. componentes más importantes de un ordenador La CPU La CPU (en español – Unidad Central de Procesamiento) es quien realiza todas las operaciones lógicas y matemáticas, a través del sistema binario (que utiliza unos y ceros), este ultimo es el lenguaje de la computadora.
  • 9. La Memoria RAM componentes más importantes de un ordenador La memoria RAM es un componente de hardware que almacena, durante cierto período de tiempo, información que el sistema necesita para funcionar correctamente. Generalmente este almacenamiento es temporal, ya que la información se pierde al apagar la computadora.
  • 10. Las unidades de almacenamiento componentes más importantes de un ordenador Las unidades de almacenamiento (donde se destaca como más fundamental el disco rígido) almacenan los archivos y programas del usuario de forma permanente. Mantienen la información, incluso si la computadora está apagada y suelen tener una gran capacidad. Otros dispositivos de almacenamiento son los dispositivos USB, CD o DVD-ROM, discos extraíbles o memorias extraíbles.
  • 11. ¿Que es es una red de computadoras ? • Al conjunto de computadoras y otros dispositivos de hardware conectados entre sí y que comparten información, recursos o servicios se lo denomina red de computadoras. Dichas redes pueden ser internas y solo utilizadas por una cantidad limitada de personas dentro de un hogar u organización, o estar formadas por cientos de miles de sistemas interconectados, como es el caso de Internet.
  • 12. Internet Protocol (IP) • El Internet Protocol (IP) -en español, Protocolo de Internet- define la base de todas las comunicaciones en Internet. Es utilizado por los diversos protocolos para encaminar los datos hacia su destino. Todas las computadoras conectadas a una red tienen una dirección IP única, que consiste en 4 números de 0 a 255 separados por un punto (ej: 127.0.0.1 o 20.125.89.100). • Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
  • 13. Puertos • Para que se genere una conexión entre dos dispositivos, más allá de la dirección de IP, se necesita un punto de entrada al sistema remoto, lo que se conoce como puerto. Por ejemplo, la navegación por Internet utiliza el protocolo [HTTP], a través del puerto (80).
  • 14. • Se define sistema seguro como el conjunto de componentes de hardware y software que mantienen un “nivel aceptable” de protección del usuario y de la información del mismo. Dicho nivel se alcanzará luego de realizar ciertas acciones sobre dicho sistema, que aseguren lo que se conoce como los principios básicos de la seguridad: • La Confidencialidad • La Integridad • La Disponibilidad Introducción a la Seguridad
  • 15. Introducción a la Seguridad • La confidencialidad • La confidencialidad de la información es la necesidad de que la misma sólo sea conocida por personas autorizadas. Por ejemplo, al realizar una transacción con una tarjeta de crédito por Internet, se busca cifrar la información para que esta no pueda ser leída por otras personas.
  • 16. • La integridad de la información es la característica que hace que su contenido permanezca inalterado, a menos que sea modificado por personal autorizado. Por ejemplo, se viola la integridad de la información cuando una persona, que no debería tener acceso a cierta información, modifica los datos. Introducción a la Seguridad • La Integridad
  • 17. • La disponibilidad de la información es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Por ejemplo, un ataque de Denegación de Servicio que comprometiera un servidor web causaría el no funcionamiento de la página web, y por lo tanto una falta de disponibilidad de información para con los clientes o visitantes. Introducción a la Seguridad • La disponibilidad
  • 18. • Se define como privacidad al derecho de mantener en secreto nuestras acciones, los datos personales y nuestras comunicaciones. Introducción a la Seguridad • La Privacidad
  • 19. • Otra definición que es importante conocer es malware, acrónimo en inglés de las palabras "malicious" y "software", que equivale a software malicioso. Dentro de este grupo se encuentran todas las aplicaciones que hayan sido creadas con alguna intención dañina sobre el usuario o la información: desde los virus clásicos (los que ya se conocen desde hace años) hasta otras nuevas amenazas que surgieron y evolucionaron desde el nacimiento de las amenazas informáticas, como gusanos, troyanos, spyware, etc. Introducción a la Seguridad
  • 20. • Finalmente, otro de los términos que será utilizado a lo largo del curso es el de Ingeniería Social. Se trata de una técnica ampliamente utilizada que no explota vulnerabilidades a nivel tecnológico, sino en ciertas características psicológicas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando elementos de su personalidad (como una excesiva curiosidad, excitada mediante la exhibición de noticias importantes), con el fin de que el mismo realice actos involuntarios sin pensar que está colaborando con el atacante para que éste logre su objetivo, y sin sospechar que forma parte del engaño. Introducción a la Seguridad
  • 21. • En el mundo de la seguridad informática existen una gran cantidad de definiciones y conceptos a tener en cuenta y comprender, para poder proteger los sistemas informáticos. Es por ello que en este módulo se realizó una presentación de las definiciones más importantes a incorporar para que sea posible continuar con el desarrollo del curso. • Los términos introducidos en el presente módulo serán utilizados o desarrollados con un mayor detalle en los módulos siguientes. Conclusión
  • 22. • Realizado por: Jesús Daniel Mayo • Con la Colaboración de: Academia ESET Latinoamérica