SlideShare una empresa de Scribd logo
Integrantes:

   Carmen Lizbeth Nieto
   Montzerrat Leal Vargas
   Andrei Chávez Zaragoza
   Miguel Ruiz Avilés
   Humberto Rodríguez



                             Seguridad
                             informática
                                Tipos de seguridad
                                Propiedades de sistemas
                                 de seguridad
«Ser lo que soy, no es nada sin la seguridad ..»

William Shakespeare(1594)
Seguridad informática
   Objetivos.- Reducir los riesgos de
    error humano, comisión de ilícitos,
    uso inadecuado de instalaciones y
    recursos y manejo no autorizado de
    la información, explicando las
    responsabilidades en materia de
    seguridad, garantizando que los
    usuarios estén al corriente de las
    amenazas e incumbencias en
    materia de seguridad en la
    información y estableciendo
    compromisos de confidencialidad
    con todo el personal.
Seguridad informática
   Definición.- Consiste en asegurar que
  los recursos del sistema de información
  sean utilizados de la manera que se
  decidió y que el acceso a la información
  allí contenida sólo sea posible a las
  personas que se encuentren
  acreditadas.
a seguridad puede entenderse como
aquellas       reglas destinadas a
prevenir, proteger y resguardar lo que es
considerado como susceptible de
robo, pérdida o daño.
Características de un sistema
seguro
Para que un sistema se pueda definir como seguro debe
tener estas cuatro características:

   Integridad: La información sólo puede ser modificada por
    quien está autorizado y de manera controlada.

   Confidencialidad: La información solo debe ser legible
    para los autorizados.

   Disponibilidad: Debe estar disponible cuando se necesita.

   Irreductibilidad (No repudio): El uso y/o modificación de la
    información por parte de un usuario debe ser irrefutable, es
    decir, que usuario no puede negar dicha acción.
Tipos de seguridad
Seguridad física
La Seguridad Física consiste en la aplicación de
barreras físicas y procedimientos de control,
como medidas de prevención. La seguridad
física es uno de los aspectos más olvidados a la
hora del diseño de un sistema informático.

Tipos de desastres:
Incendios, inundaciones, terremotos,
instalación eléctrica.
Tipos de seguridad
Seguridad lógica
El sistema no sólo puede verse afectado de
manera física, si no también contra la
información almacenada.
El activo más importante que se posee es la
información, y por lo tanto deben existir
técnicas, más allá de la seguridad física,
que la aseguren.

Algunas técnicas de seguridad lógica:
 Control de acceso, autenticación,
encriptación, rewalls, antivirus (en caso de
usar Windows).
Tipos de atacantes
  Script kiddies: No saben nada acerca de redes
y/o protocolos pero saben manejar herramientas
de ataque creadas por otros. Por lo general no
siguen una estrategia muy silenciosa de ataques.
 Hackers médium: Personas que saben acerca
de redes, protocolos, S.O. y aplicaciones pero que
no crean sus propias herramientas, sino que utilizan
las desarrolladas por otros.
 Hackers: Personas que además de conocer de
   redes, protocolos, S.O. y aplicaciones, desarrollan
   sus propias herramientas.
Tipos de ataques
  Fuerza bruta: Ataque que logra obtener acceso a
   recursos mediante el rompimiento de la clave de
   acceso a través del ensayo prueba y error. La forma
   de protección es establecer límites en el ingreso de
   claves a las
  cuentas habilitadas con monitoreo y registro de
actividades.

  Denial of Service (DoS): Anulación de un servicio o
   acceso a éste mediante técnicas de inundación de
   paquetes o aprovechamiento de debilidades en las
   aplicaciones y protocolos.
Ejem: Ping of Death

   Spoofing: Falseamiento de la dirección origen en
    una sesión: Ips, Mac Address.
Tipos de ataques
   Keyloggers: Aplicaciones que registran el
    tecleado efectuado por un usuario.
   Virus: Aplicación diseñada para propagarse de
    un sistema a otro.
   Gusanos: Aplicación de características similares a
    un virus con la particularidad de que es capaz de
    propagarse por sí mismo.
   Troyanos: Aplicación que aparenta tener un uso
    legítimo pero que tiene funciones ocultas
    diseñadas para sobrepasar los sistemas de
    seguridad.
Medidas preventivas
   Mantener las máquinas actualizadas y seguras
    físicamente.
   Mantener personal especializado en cuestiones de
    seguridad.
   los administradores de red, los cuales deben
    configurar adecuadamente sus Router’s.
   Mantenerse informado constantemente sobre cada
    unas de las vulnerabilidades encontradas y parches
    lanzados.
   Utilizar protocolos seguros como https, ssh.
   Encriptación de mails mediante GPG.
   Migrar a otros sistemas operativos como
   GNU/Linux, Solaris, BSD.
 Gracias   por su atención

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Neris Alfonzo
 
Liz
LizLiz
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
KarenBuenoVillalobos
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dafydie
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
stefanyjtenorio
 
Tp4
Tp4Tp4
Tp4
Tp4Tp4
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
carolasailor
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollarNelson Valenzuela
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
juliovan85
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Digetech.net
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKiomi Gabriela
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
Marisol U. Falvy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
stefanyjtenorio
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Liz
LizLiz
Liz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad en la web contenido a desarrollar
Seguridad en la web   contenido a desarrollarSeguridad en la web   contenido a desarrollar
Seguridad en la web contenido a desarrollar
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Similar a Precentacion de gris

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Jorge Emilio Silva Galvis
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
ramirezguill
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
carlitoszamora
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
Daniel Gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
AlexisLeon99
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
kebvin26
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
andreamo_21
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 

Similar a Precentacion de gris (20)

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 

Último

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 

Último (20)

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 

Precentacion de gris

  • 1. Integrantes:  Carmen Lizbeth Nieto  Montzerrat Leal Vargas  Andrei Chávez Zaragoza  Miguel Ruiz Avilés  Humberto Rodríguez Seguridad informática  Tipos de seguridad  Propiedades de sistemas de seguridad
  • 2. «Ser lo que soy, no es nada sin la seguridad ..» William Shakespeare(1594)
  • 3. Seguridad informática  Objetivos.- Reducir los riesgos de error humano, comisión de ilícitos, uso inadecuado de instalaciones y recursos y manejo no autorizado de la información, explicando las responsabilidades en materia de seguridad, garantizando que los usuarios estén al corriente de las amenazas e incumbencias en materia de seguridad en la información y estableciendo compromisos de confidencialidad con todo el personal.
  • 4. Seguridad informática  Definición.- Consiste en asegurar que los recursos del sistema de información sean utilizados de la manera que se decidió y que el acceso a la información allí contenida sólo sea posible a las personas que se encuentren acreditadas. a seguridad puede entenderse como aquellas reglas destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño.
  • 5. Características de un sistema seguro Para que un sistema se pueda definir como seguro debe tener estas cuatro características:  Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.  Confidencialidad: La información solo debe ser legible para los autorizados.  Disponibilidad: Debe estar disponible cuando se necesita.  Irreductibilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que usuario no puede negar dicha acción.
  • 6. Tipos de seguridad Seguridad física La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Tipos de desastres: Incendios, inundaciones, terremotos, instalación eléctrica.
  • 7. Tipos de seguridad Seguridad lógica El sistema no sólo puede verse afectado de manera física, si no también contra la información almacenada. El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Algunas técnicas de seguridad lógica:  Control de acceso, autenticación, encriptación, rewalls, antivirus (en caso de usar Windows).
  • 8. Tipos de atacantes  Script kiddies: No saben nada acerca de redes y/o protocolos pero saben manejar herramientas de ataque creadas por otros. Por lo general no siguen una estrategia muy silenciosa de ataques.  Hackers médium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros.  Hackers: Personas que además de conocer de redes, protocolos, S.O. y aplicaciones, desarrollan sus propias herramientas.
  • 9. Tipos de ataques  Fuerza bruta: Ataque que logra obtener acceso a recursos mediante el rompimiento de la clave de acceso a través del ensayo prueba y error. La forma de protección es establecer límites en el ingreso de claves a las cuentas habilitadas con monitoreo y registro de actividades.  Denial of Service (DoS): Anulación de un servicio o acceso a éste mediante técnicas de inundación de paquetes o aprovechamiento de debilidades en las aplicaciones y protocolos. Ejem: Ping of Death  Spoofing: Falseamiento de la dirección origen en una sesión: Ips, Mac Address.
  • 10. Tipos de ataques  Keyloggers: Aplicaciones que registran el tecleado efectuado por un usuario.  Virus: Aplicación diseñada para propagarse de un sistema a otro.  Gusanos: Aplicación de características similares a un virus con la particularidad de que es capaz de propagarse por sí mismo.  Troyanos: Aplicación que aparenta tener un uso legítimo pero que tiene funciones ocultas diseñadas para sobrepasar los sistemas de seguridad.
  • 11. Medidas preventivas  Mantener las máquinas actualizadas y seguras físicamente.  Mantener personal especializado en cuestiones de seguridad.  los administradores de red, los cuales deben configurar adecuadamente sus Router’s.  Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados.  Utilizar protocolos seguros como https, ssh.  Encriptación de mails mediante GPG.  Migrar a otros sistemas operativos como  GNU/Linux, Solaris, BSD.
  • 12.  Gracias por su atención