SlideShare una empresa de Scribd logo
1 de 52
INSTITUTO TECNOLÓGICO
NACIONAL DE MÉXICO
CAMPUS NUEVO LAREDO
MATERIA
Sistemas operativos
ESTUDIANTE
Juan Felipe Garza Sánchez
INGENIERÍA EN SISTEMAS COMPUTACIONALES
SEGURIDAD
INFORMÁTICA
Introducción
SEGURIDAD Y
PROTECCIÓN
MEDIDAS DE
SEGURIDAD
• Instalar un software antivirus confinable
• Utilizar contraseñas complejas
• Protegerte con Firewall
• Instalar software de cifrado
• Ignorar los correos electrónicos sospechosos
• Limitar el acceso a datos críticos
• Hacer una copia de seguridad regularmente (Respaldos)
• Protección de la red Wi-Fi
• Portátiles y Smartphones seguros
• Comunicar Políticas de Seguridad Cibernética a los
Empleados
EJEMPLOS DE
MEDIDAS DE SEGURIDAD
GOOGLE
AUTHENTICATOR
SEGURIDAD
EN DESARROLLO DE SOFTWARE
SEGURO NUEVAS
TECNOLOGÍACONFIABLE DOCUMENTADO
¿CÓMO
FUNCIONAN?
{
"alg": "HS256",
"typ": "JWT"
}
HEADER
{
"sub": "1234567890",
"name": "John Doe",
"iat": 1516239022
}
PAYLOAD
HMACSHA256( base64UrlEncode(header) + "." +
base64UrlEncode(payload) , secretKey
)
PAYLOAD
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ
9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZ
SI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5
MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36P
Ok6yJV_adQssw5c
ENCODED
BIOMETRÍA
Ciencia del análisis de las características físicas o del
comportamiento, propias de cada individuo, con el fin de autenticar
su identidad
¿CÓMO
FUNCIONA?
HISTORI
A
CLASIFICACIÓN
MEDICIONES
FISIOLÓGICAS
MEDICIONES DE
COMPORTAMIENTO
¿EN DÓNDE SE APLICA? Y
SUS MARCOS LEGALES
CRIPTOGRAFÍA
MÉTODOS
FUENTE DEL
MENSAJE
TRANSMISOR
CLAVE PÚBLICA
CRIPTOANALISTA
RECEPTOR
CLAVE PRIVADA
P
K K´
C=fk(P)
P=gK´(C)
CRIPTOGRAFÍA
DE CLAVE
PÚBLICA
FUENTE DEL
MENSAJE
TRANSMISOR
CRIPTOANALISTA
RECEPTOR
P C=fk(P)
CRIPTOGRAFÍA
DE CLAVE
SIMÉTRICA
P=gK´(C)
FUENTES CLAVE
K
EJEMPLOS HISTÓRICOS
SIGLO V A.C.
Escítala espartana
Cifrador de Polybios
SIGLO II A.C. SIGLO I A.C.
Cifrador del César
MATRÍZ DE
ACCESO
Representación abstracta del concepto de dominio de
protección.
• Sujeto
• Objeto
• Derecho de acceso
Andrew S. Tanenbaum. “Sistemas Operativos Modernos” (1993)
Define que un modelo de protección puede ser visto abstractamente como una
matriz, llamada matriz de derecho. Los renglones de la matriz representan
y las columnas representan objetos. Cada entrada en la matriz contiene un
de derechos de acceso.
POLÍTICA
Consiste en decidir cómo rellenar las distintas celdas de la matriz.
FUNCIÓN
Implementar operaciones de cambio de domino.
DOMINIO A1 A2 A3 COM1 LPT1
D1 LECTURA LECTURA
D2 LECTURA IMPRIMIR
D3 LECTURA EJECUTAR
D4 LECTURA Y
ESCRITURA
LECTURA Y
ESCRITURA
ANTIVIRUS
¿CÓMO
FUNCIONAN?
CLASIFICACIÓN
POR FINALIDAD Y POR OBJETIVO
PREVENTORES
IDENTIFICADORES
POR
FINALIDAD
IDENTIFICADORES
DESCONTAMINA
DORES
ANTISPYWARE
IDENTIFICADORES
POR
OBJETIVO
FIREWALL
ANTISPAM ANTIMALWARE
TIPOS DE INTRUSOS
EN UN SISTEMA
VIRUS INFORMÁTICO
NO EXISTE SISTEMA
SEGURO
TROYANOSBOMBA
GUSANORESIDENTES
MACROSPHISING
¿CÓMO
PODEMOS SER INFECTADOS?
HACKERS
¿QUÉ SON Y
QUÉ NO SON?
CLASIFICACIÓN
POR ÉTICA Y OBJETIVOS
SOMBRERO
BLANCO
SOMBRERO
NEGRO
SOMBRERO
GRIS
SOMBRERO
VERDE
SOMBRERO
AZUL
SOMBRERO
ROJO
HACKERS FAMOSOS
Stephen Wozniak
Famoso por ser el cofundador de Apple, Stephen "Woz", inició su carrera de hacker con
"phone phreaking" que es básicamente realizar actividades no permitidas con sistemas
telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos
para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia
de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.
Kevin Mitnick.
Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el
criminal informático más buscado de la historia de los EEUU". Ha hackeado los sistemas
informáticos de varias de las compañías de telecomunicaciones más importantes del
mundo como Nokia o Motorola, entre otras. Fundó su propia empresa de seguridad
informática.
Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo”
por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la
inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de
Microsoft.
GRUPOS DE HACKERS
HAZAÑAS | INTEGRANTES | TIEMPO DE LABORACIÓN
THE LEVEL SEVEN
CREW
ANONYMOUS
MILWOR
M
KALI LINUX
S.O. PARA PENTESTING
SESIÓN DE
PREGUNTAS Y RESPUESTAS

Más contenido relacionado

La actualidad más candente

Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticayamyortiz17
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricelMaricelinsa
 

La actualidad más candente (20)

Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Mario
MarioMario
Mario
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 

Similar a Seguridad informática titulo

Similar a Seguridad informática titulo (20)

Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Equipos
EquiposEquipos
Equipos
 
Eset
EsetEset
Eset
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas infor francisco vargas
Virus y vacunas infor  francisco vargasVirus y vacunas infor  francisco vargas
Virus y vacunas infor francisco vargas
 
Virus y vacunas informáticas_ Francisco vargas
Virus y vacunas informáticas_  Francisco vargasVirus y vacunas informáticas_  Francisco vargas
Virus y vacunas informáticas_ Francisco vargas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus miller lopez
Virus y antivirus miller lopezVirus y antivirus miller lopez
Virus y antivirus miller lopez
 
Nod 32
Nod 32Nod 32
Nod 32
 
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirusCurso: Introducción a la seguridad informática: 05 Seguridad antivirus
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Seguridad informática titulo