SlideShare una empresa de Scribd logo
1 de 15
Questions
• En parejas tendrás que responder la pregunta dada por el
profesor. Contestarás en tu hoja con pluma, el nombre de la
técnica de seguridad, deberás identificar si es:
• Hardware o Software
• Preventivo, Detectivo o Correctivo
• Y un por qué?
• Para cada ilustración los equipos contarán con 40 segundos
Instrucciones:
Control de acceso físico
• Algo que usted tenga: Una llave, una tarjeta de
identificación con una fotografía o una tarjeta inteligente
que contenga una identificación digital codificada
almacenada en un chip de memoria.
• Algo que usted conozca: una contraseña, un número de
identificación, una combinación de bloqueo o algo de su
historial personal.
• Algo que usted haga: Su firma o su velocidad de escritura y
los patrones de error.
• Verificación Automática de Firmas (VAF)
Sistemas biométricos
• Circuitos cerrados de televisión
Protección electrónica
Hay varias maneras para autenticar a una
persona o información en un ordenador:
Contraseñas – El uso de un nombre de
usuario y una contraseña provee el modo más
común de autenticación. Esta información se
introduce al arrancar el ordenador o acceder
a una aplicación. Se hace una comprobación
contra un fichero seguro para confirmar que
coinciden, y si es así, se permite el acceso.
Tarjetas de acceso – Estas tarjetas pueden
ser sencillas como si de una tarjeta de
crédito se tratara, poseyendo una banda
magnética con la información de
autenticación. Las hay más sofisticadas en las
que se incluye un chip digital con esta
información.
Identificación y
autenticación
Técnicas de control de acceso: Roles
Actualizaciones del sistema y
aplicaciones
• Los antivirus son herramientas simples; cuyo objetivo es
detectar y eliminar virus informáticos. Nacieron durante la
década de 1980.
Antivirus
AntiSpyware
Certificados de seguridad
• Incluso el sistema de seguridad más sofisticado no puede
garantizar al cien por ciento una protección completa de los
datos. Un pico o una caída de tensión pueden limpiar en un
instante hasta el dato más cuidadosamente guardado. Un
UPS(Sistema de alimentación ininterrumpidas) puede
proteger a las computadoras contra la perdida de datos
durante una caída de tensión, los más baratos pueden
emplearse en las casas para apagones de corta duración. Los
protectores de sobrecarga no sirven durante un apagón,
pero si protegen los equipos contra los dañinos picos de
tensión, evitando costosas reparaciones posteriores.
Sistemas de respaldo
• Proxy de Aplicaciones: Para evitar las debilidades
asociadas al filtrado de paquetes, los desarrolladores
crearon software de aplicación encargados de filtrar las
conexiones. Estas aplicaciones son conocidas como
Servidores Proxy y la máquina donde se ejecuta recibe el
nombre de Gateway de Aplicación o Bastion Host.
Filtros o Proxy
• Quizás uno de los elementos más publicitados a la hora de
establecer seguridad, sean estos elementos. Aunque deben
ser uno de los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución final a los
problemas de seguridad.
• Los Firewalls están diseñados para proteger una red interna
contra los accesos no autorizados. En efecto , un firewall es
un Gateway con un bloqueo (la puerta bloqueada solo se
abre para los paquetes de información que pasan una o
varias inspecciones de seguridad), estos aparatos solo lo
utilizan las grandes corporaciones
Firewalls
• La encriptación como proceso forma parte de la criptología,
ciencia que estudia los sistemas utilizados para ocultar
información, La criptología es la ciencia que estudia la
transformación de un determinado mensaje en un código de
forma tal que a partir de dicho código solo algunas personas
sean capaces de recuperar el mensaje original.
• Usos de las Encriptación
• Algunos de los usos mas comunes de la encriptación son el
almacenamiento y transmisión de información sensible como
contraseñas, números de identificación legal, números de
tarjetas crédito, reportes administrativos contables y
conversaciones privadas, entre otros.
Criptografía

Más contenido relacionado

La actualidad más candente

Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticagra23313
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Caro Prieto
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 

La actualidad más candente (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Tp 4
Tp 4Tp 4
Tp 4
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 

Destacado

Ciara d’agostino
Ciara d’agostinoCiara d’agostino
Ciara d’agostinociarask8s101
 
Simuladores de realidad virtual
Simuladores de realidad virtualSimuladores de realidad virtual
Simuladores de realidad virtualHenrry Romero
 
See Our Courses!
See Our Courses!See Our Courses!
See Our Courses!Hanley Wood
 
Sentenca sobre dano qualificado
Sentenca sobre dano qualificadoSentenca sobre dano qualificado
Sentenca sobre dano qualificadoJamildo Melo
 
Raul Sanchez De Varona - A Premier Wholesaler of Distressed Properties
Raul Sanchez De Varona - A Premier Wholesaler of Distressed PropertiesRaul Sanchez De Varona - A Premier Wholesaler of Distressed Properties
Raul Sanchez De Varona - A Premier Wholesaler of Distressed Propertiesraulsanchezvarona
 
Coloração Equilibrada de Arestas
Coloração Equilibrada de ArestasColoração Equilibrada de Arestas
Coloração Equilibrada de Arestaschevreux
 
Gerenciamento da Comunicação do Projeto: Necessidades x Desejos‏
Gerenciamento da Comunicação do Projeto: Necessidades x Desejos‏Gerenciamento da Comunicação do Projeto: Necessidades x Desejos‏
Gerenciamento da Comunicação do Projeto: Necessidades x Desejos‏EXPEDITO SILVA
 
Opto , opt(ic)-, paqui- (Berta, Rut, Anna, Helena)
Opto , opt(ic)-, paqui- (Berta, Rut, Anna, Helena)Opto , opt(ic)-, paqui- (Berta, Rut, Anna, Helena)
Opto , opt(ic)-, paqui- (Berta, Rut, Anna, Helena)Vedruna-Gràcia
 
Fg xpress brasil apresentação modelo novo 2015 forever green express - copi...
Fg xpress brasil   apresentação modelo novo 2015 forever green express - copi...Fg xpress brasil   apresentação modelo novo 2015 forever green express - copi...
Fg xpress brasil apresentação modelo novo 2015 forever green express - copi...Raoni Claro
 
Aviso abertura-concurso-externo-carreira-diplomatica
Aviso abertura-concurso-externo-carreira-diplomaticaAviso abertura-concurso-externo-carreira-diplomatica
Aviso abertura-concurso-externo-carreira-diplomaticapedrotenista
 
Unidad 13 Los retos de la población
Unidad 13 Los retos de la poblaciónUnidad 13 Los retos de la población
Unidad 13 Los retos de la poblaciónfrancisco gonzalez
 
Fg xpress brasil apresentação modelo novo 2015 forever green express - copi...
Fg xpress brasil   apresentação modelo novo 2015 forever green express - copi...Fg xpress brasil   apresentação modelo novo 2015 forever green express - copi...
Fg xpress brasil apresentação modelo novo 2015 forever green express - copi...Raoni Claro
 
Skenario pembelajaran limit fungsi (repaired).rev
Skenario pembelajaran limit fungsi (repaired).revSkenario pembelajaran limit fungsi (repaired).rev
Skenario pembelajaran limit fungsi (repaired).revManaek Lumban Gaol
 

Destacado (20)

Ensayo Redes cap 8
Ensayo Redes cap 8Ensayo Redes cap 8
Ensayo Redes cap 8
 
SAHR AGM 2015 Poster
SAHR AGM 2015 PosterSAHR AGM 2015 Poster
SAHR AGM 2015 Poster
 
Ciara d’agostino
Ciara d’agostinoCiara d’agostino
Ciara d’agostino
 
Simuladores de realidad virtual
Simuladores de realidad virtualSimuladores de realidad virtual
Simuladores de realidad virtual
 
Encontros on-line
Encontros on-lineEncontros on-line
Encontros on-line
 
DANIEL 2.0
DANIEL 2.0DANIEL 2.0
DANIEL 2.0
 
See Our Courses!
See Our Courses!See Our Courses!
See Our Courses!
 
Sentenca sobre dano qualificado
Sentenca sobre dano qualificadoSentenca sobre dano qualificado
Sentenca sobre dano qualificado
 
Raul Sanchez De Varona - A Premier Wholesaler of Distressed Properties
Raul Sanchez De Varona - A Premier Wholesaler of Distressed PropertiesRaul Sanchez De Varona - A Premier Wholesaler of Distressed Properties
Raul Sanchez De Varona - A Premier Wholesaler of Distressed Properties
 
Coloração Equilibrada de Arestas
Coloração Equilibrada de ArestasColoração Equilibrada de Arestas
Coloração Equilibrada de Arestas
 
Gerenciamento da Comunicação do Projeto: Necessidades x Desejos‏
Gerenciamento da Comunicação do Projeto: Necessidades x Desejos‏Gerenciamento da Comunicação do Projeto: Necessidades x Desejos‏
Gerenciamento da Comunicação do Projeto: Necessidades x Desejos‏
 
Opto , opt(ic)-, paqui- (Berta, Rut, Anna, Helena)
Opto , opt(ic)-, paqui- (Berta, Rut, Anna, Helena)Opto , opt(ic)-, paqui- (Berta, Rut, Anna, Helena)
Opto , opt(ic)-, paqui- (Berta, Rut, Anna, Helena)
 
If generalidades
If generalidadesIf generalidades
If generalidades
 
Fg xpress brasil apresentação modelo novo 2015 forever green express - copi...
Fg xpress brasil   apresentação modelo novo 2015 forever green express - copi...Fg xpress brasil   apresentação modelo novo 2015 forever green express - copi...
Fg xpress brasil apresentação modelo novo 2015 forever green express - copi...
 
Aviso abertura-concurso-externo-carreira-diplomatica
Aviso abertura-concurso-externo-carreira-diplomaticaAviso abertura-concurso-externo-carreira-diplomatica
Aviso abertura-concurso-externo-carreira-diplomatica
 
Unidad 13 Los retos de la población
Unidad 13 Los retos de la poblaciónUnidad 13 Los retos de la población
Unidad 13 Los retos de la población
 
Fg xpress brasil apresentação modelo novo 2015 forever green express - copi...
Fg xpress brasil   apresentação modelo novo 2015 forever green express - copi...Fg xpress brasil   apresentação modelo novo 2015 forever green express - copi...
Fg xpress brasil apresentação modelo novo 2015 forever green express - copi...
 
Asistencia
AsistenciaAsistencia
Asistencia
 
Mapa conceptual 1
Mapa conceptual 1Mapa conceptual 1
Mapa conceptual 1
 
Skenario pembelajaran limit fungsi (repaired).rev
Skenario pembelajaran limit fungsi (repaired).revSkenario pembelajaran limit fungsi (repaired).rev
Skenario pembelajaran limit fungsi (repaired).rev
 

Similar a Quizdeseguridad

Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 

Similar a Quizdeseguridad (20)

Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Más de Maria Robledo

Más de Maria Robledo (8)

Expresión digital enero mayo 2015
Expresión digital enero mayo 2015Expresión digital enero mayo 2015
Expresión digital enero mayo 2015
 
Software 2014 1
Software 2014 1Software 2014 1
Software 2014 1
 
Brecha digitaligualdaddeacceso
Brecha digitaligualdaddeaccesoBrecha digitaligualdaddeacceso
Brecha digitaligualdaddeacceso
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Confiabilidadeintegridad
ConfiabilidadeintegridadConfiabilidadeintegridad
Confiabilidadeintegridad
 
Autenticacion
AutenticacionAutenticacion
Autenticacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

Quizdeseguridad

  • 2. • En parejas tendrás que responder la pregunta dada por el profesor. Contestarás en tu hoja con pluma, el nombre de la técnica de seguridad, deberás identificar si es: • Hardware o Software • Preventivo, Detectivo o Correctivo • Y un por qué? • Para cada ilustración los equipos contarán con 40 segundos Instrucciones:
  • 4. • Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. • Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal. • Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error. • Verificación Automática de Firmas (VAF) Sistemas biométricos
  • 5. • Circuitos cerrados de televisión Protección electrónica
  • 6. Hay varias maneras para autenticar a una persona o información en un ordenador: Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso. Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información. Identificación y autenticación
  • 7. Técnicas de control de acceso: Roles
  • 9. • Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Antivirus
  • 12. • Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS(Sistema de alimentación ininterrumpidas) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión, los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores. Sistemas de respaldo
  • 13. • Proxy de Aplicaciones: Para evitar las debilidades asociadas al filtrado de paquetes, los desarrolladores crearon software de aplicación encargados de filtrar las conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host. Filtros o Proxy
  • 14. • Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. • Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones Firewalls
  • 15. • La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar información, La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original. • Usos de las Encriptación • Algunos de los usos mas comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas crédito, reportes administrativos contables y conversaciones privadas, entre otros. Criptografía