SlideShare una empresa de Scribd logo
Origen de los problemas de Seguridad Informática Helios Mier Castillo [email_address] Departamento de Seguridad Informática [email_address] Instituto de Investigación y Desarrollo de Ingeniería de Software Universidad Autónoma de Guadalajara
“ Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Definiciones de seguridad ,[object Object],[object Object],[object Object]
¿por qué? ,[object Object],[object Object],[object Object]
¿De donde surge la seguridad? ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
¿Dónde entra el Software Libre? ,[object Object],[object Object],[object Object],[object Object]
ROLES INVOLUCRADOS EN SEGURIDAD
USUARIOS SEGURIDAD
Usuarios comunes ,[object Object],[object Object],[object Object],[object Object],[object Object]
2 enfoques para controlarlos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
USUARIOS CREADORES DE SISTEMAS SEGURIDAD
Creando Software ,[object Object],[object Object],[object Object]
Propiedades de la Información en un “Trusted System” ,[object Object],[object Object]
[object Object],[object Object],[object Object]
Ataques contra el flujo de la información ,[object Object],[object Object],[object Object],Emisor Receptor Atacante
[object Object],[object Object],[object Object],[object Object],Emisor Receptor Atacante
[object Object],[object Object],[object Object],[object Object],Emisor Receptor Atacante
[object Object],[object Object],[object Object],[object Object],Emisor Receptor Atacante
[object Object],[object Object],[object Object],[object Object],[object Object],Emisor Receptor Atacante
USUARIOS CREADORES DE SISTEMAS GERENTES SEGURIDAD
Para que esperar… ,[object Object],[object Object],[object Object]
Siempre tenemos algo de valor para alguien ,[object Object],[object Object],[object Object],[object Object],[object Object]
Siempre hay algo que perder ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué hacer? ,[object Object],[object Object],[object Object]
USUARIOS CREADORES DE SISTEMAS GERENTES HACKER CRACKER SEGURIDAD
Cracking ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quienes atacan los sistemas ,[object Object],[object Object],[object Object],[object Object],[object Object]
Niveles de Hackers ,[object Object],[object Object]
[object Object],[object Object],[object Object]
USUARIOS CREADORES DE SISTEMAS GERENTES HACKER/CRACKER ADMINISTRADORES DE T.I. SEGURIDAD
ADMINISTRADORES ,[object Object],[object Object],[object Object],[object Object]
Puntos Débiles en los Sistemas Comunicaciones Almacenamiento de datos Sistema Operativo Servicios Públicos Aplicación Usuarios Servicios Internos
Palabras Finales ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Universidad Tecnológica del Perú
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
Sen Alonzo
 
seguridad
seguridadseguridad
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Ernesto Herrera
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
Pablo
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
jigabrego
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
Cristian Sepulveda
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
PEDRO OSWALDO BELTRAN CANESSA
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Dimiber
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
Jean Carlos Leon Vega
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
Marcos Harasimowicz
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
Roberto Apolinar M
 

La actualidad más candente (17)

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
seguridad
seguridadseguridad
seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 

Destacado

Kde MEC
Kde MECKde MEC
Você conhece a legislação sobre cursos livres?
Você conhece a legislação sobre cursos livres?Você conhece a legislação sobre cursos livres?
Você conhece a legislação sobre cursos livres?
George Lucena
 
La literatura, un reflejo de la riqueza del idioma
La literatura, un reflejo de la riqueza del idiomaLa literatura, un reflejo de la riqueza del idioma
La literatura, un reflejo de la riqueza del idioma
Alberto Díaz Perdomo
 
Livrinho 4ª J
Livrinho 4ª JLivrinho 4ª J
Livrinho 4ª J
EMEBJuca2
 
Apresentação Finnance
Apresentação  Finnance Apresentação  Finnance
Apresentação Finnance
finnance
 
Chile solidario
Chile solidarioChile solidario
Chile solidario
cefic
 
Exposición
 Exposición Exposición
Exposición
cefic
 
Hola63665
Hola63665Hola63665
Hola63665
USCO
 
Defender os direitos e promover o bem estar das pessoas com deficiência - fra...
Defender os direitos e promover o bem estar das pessoas com deficiência - fra...Defender os direitos e promover o bem estar das pessoas com deficiência - fra...
Defender os direitos e promover o bem estar das pessoas com deficiência - fra...
rebentacaixotes
 
Gobierno Egipcio
Gobierno EgipcioGobierno Egipcio
Gobierno Egipcio
RufoyPedro
 
Slideshare passive voice by marcel lobaton ales
Slideshare passive voice by marcel lobaton alesSlideshare passive voice by marcel lobaton ales
Slideshare passive voice by marcel lobaton ales
Marcel Lobatón Alés
 
Que zapatos-diapositivas
Que zapatos-diapositivasQue zapatos-diapositivas
Que zapatos-diapositivas
Nelly Inga
 
Campamentos escolares - Actividades
Campamentos escolares - ActividadesCampamentos escolares - Actividades
Campamentos escolares - Actividades
Grupo Ecológico Sierra Gorda I.A.P.
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
cefic
 
Lista de preços digipix
Lista de preços digipixLista de preços digipix
Lista de preços digipix
arthuscmoraes
 
Modulo2 (1)
Modulo2 (1)Modulo2 (1)
Modulo2 (1)
cefic
 
Delicias p.a.r.g.g.a.v.
Delicias p.a.r.g.g.a.v.Delicias p.a.r.g.g.a.v.
Delicias p.a.r.g.g.a.v.
Alejandro Manaza Alvarez
 
Basta ana jorge marques ribeiro, inês sousa, ruben e joaquim santos
Basta   ana jorge marques ribeiro, inês sousa, ruben e joaquim santosBasta   ana jorge marques ribeiro, inês sousa, ruben e joaquim santos
Basta ana jorge marques ribeiro, inês sousa, ruben e joaquim santos
rebentacaixotes
 
La población andaluza
La población andaluzaLa población andaluza
La población andaluza
jesuso1971
 
Cliente – magrass
Cliente – magrassCliente – magrass
Cliente – magrass
doug_sunn
 

Destacado (20)

Kde MEC
Kde MECKde MEC
Kde MEC
 
Você conhece a legislação sobre cursos livres?
Você conhece a legislação sobre cursos livres?Você conhece a legislação sobre cursos livres?
Você conhece a legislação sobre cursos livres?
 
La literatura, un reflejo de la riqueza del idioma
La literatura, un reflejo de la riqueza del idiomaLa literatura, un reflejo de la riqueza del idioma
La literatura, un reflejo de la riqueza del idioma
 
Livrinho 4ª J
Livrinho 4ª JLivrinho 4ª J
Livrinho 4ª J
 
Apresentação Finnance
Apresentação  Finnance Apresentação  Finnance
Apresentação Finnance
 
Chile solidario
Chile solidarioChile solidario
Chile solidario
 
Exposición
 Exposición Exposición
Exposición
 
Hola63665
Hola63665Hola63665
Hola63665
 
Defender os direitos e promover o bem estar das pessoas com deficiência - fra...
Defender os direitos e promover o bem estar das pessoas com deficiência - fra...Defender os direitos e promover o bem estar das pessoas com deficiência - fra...
Defender os direitos e promover o bem estar das pessoas com deficiência - fra...
 
Gobierno Egipcio
Gobierno EgipcioGobierno Egipcio
Gobierno Egipcio
 
Slideshare passive voice by marcel lobaton ales
Slideshare passive voice by marcel lobaton alesSlideshare passive voice by marcel lobaton ales
Slideshare passive voice by marcel lobaton ales
 
Que zapatos-diapositivas
Que zapatos-diapositivasQue zapatos-diapositivas
Que zapatos-diapositivas
 
Campamentos escolares - Actividades
Campamentos escolares - ActividadesCampamentos escolares - Actividades
Campamentos escolares - Actividades
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
 
Lista de preços digipix
Lista de preços digipixLista de preços digipix
Lista de preços digipix
 
Modulo2 (1)
Modulo2 (1)Modulo2 (1)
Modulo2 (1)
 
Delicias p.a.r.g.g.a.v.
Delicias p.a.r.g.g.a.v.Delicias p.a.r.g.g.a.v.
Delicias p.a.r.g.g.a.v.
 
Basta ana jorge marques ribeiro, inês sousa, ruben e joaquim santos
Basta   ana jorge marques ribeiro, inês sousa, ruben e joaquim santosBasta   ana jorge marques ribeiro, inês sousa, ruben e joaquim santos
Basta ana jorge marques ribeiro, inês sousa, ruben e joaquim santos
 
La población andaluza
La población andaluzaLa población andaluza
La población andaluza
 
Cliente – magrass
Cliente – magrassCliente – magrass
Cliente – magrass
 

Similar a Origen de los_problemas_de_seguridad_informatica_nuevo[1]

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
Ana María Citlali Díaz Hernández
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
5to
5to5to
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
José Antonio Sandoval Acosta
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
tecnodelainfo
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
carlitoszamora
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
DnielOjlvoCnedo
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Deber ana
Deber anaDeber ana
Deber ana
Anita Blacio
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 

Similar a Origen de los_problemas_de_seguridad_informatica_nuevo[1] (20)

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Más de yuliaranda

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
yuliaranda
 
Servidores
ServidoresServidores
Servidores
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
yuliaranda
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
yuliaranda
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
yuliaranda
 
Presentación2
Presentación2Presentación2
Presentación2
yuliaranda
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
yuliaranda
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
yuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
yuliaranda
 
Introduccion
IntroduccionIntroduccion
Introduccion
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
yuliaranda
 

Más de yuliaranda (20)

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
 
Servidores
ServidoresServidores
Servidores
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 

Último

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 

Último (20)

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 

Origen de los_problemas_de_seguridad_informatica_nuevo[1]

  • 1. Origen de los problemas de Seguridad Informática Helios Mier Castillo [email_address] Departamento de Seguridad Informática [email_address] Instituto de Investigación y Desarrollo de Ingeniería de Software Universidad Autónoma de Guadalajara
  • 2. “ Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 12.
  • 13.
  • 14. USUARIOS CREADORES DE SISTEMAS SEGURIDAD
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. USUARIOS CREADORES DE SISTEMAS GERENTES SEGURIDAD
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. USUARIOS CREADORES DE SISTEMAS GERENTES HACKER CRACKER SEGURIDAD
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. USUARIOS CREADORES DE SISTEMAS GERENTES HACKER/CRACKER ADMINISTRADORES DE T.I. SEGURIDAD
  • 34.
  • 35. Puntos Débiles en los Sistemas Comunicaciones Almacenamiento de datos Sistema Operativo Servicios Públicos Aplicación Usuarios Servicios Internos
  • 36.
  • 37.