SlideShare una empresa de Scribd logo
Seguridad externa  De los Sistemas Operativos
¿Qué es una herramienta de seguridad? * Un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o realizando por si mismo las acciones necesarias a mantener su sistema segura. * Orientadas a host: trabajan exclusivamente con la información disponible dentro del host (configuracion,bitacoras,etc). * Orientadas a red: trabajan exclusivamente con la información proveniente de la red (barridos de puertos, conexiones no autorizadas, etc.)
*Muy importante: toda herramienta de seguridad útil para el administrador es también útil  para un atacante y toda herramienta de seguridad disponible para un administrador debemos asumir que esta también disponible para un atacante.
Requisitos de seguridad: Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro: ,[object Object]
*Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema. ,[object Object]
1.Seguridad física: La seguridad física incluye la protección contra desastres(como inundaciones, incendios, etc.)y protección contra intrusos. Un intruso podría encontrar una lista de contraseñas con solo buscar en lugares tales como “una papelera”: ,[object Object]
La información delicada debe ser sobrescrita o destruida antes de liberar o descartar el medio que ocupa.,[object Object]
La seguridad física trata especialmente de impedir la entrada de intrusos, se utilizan sistemas de identificación física: ,[object Object]
Sistemas de huella.
Identificación por medio de la voz.,[object Object],[object Object]
  * Debe instrumentarse un gran numero de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.    * El personal debe estar al tanto de que el sistema dispone de controles, pero debe desconocer cuales son esos controles y debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
FIN.

Más contenido relacionado

La actualidad más candente

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
Germán Cruz
 
Introduction IDS
Introduction IDSIntroduction IDS
Introduction IDS
Hitesh Mohapatra
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
David Fernando Valladarez Muñoz
 
PACE-IT, Security+2.7: Physical Security and Enviornmental Controls
PACE-IT, Security+2.7: Physical Security and Enviornmental ControlsPACE-IT, Security+2.7: Physical Security and Enviornmental Controls
PACE-IT, Security+2.7: Physical Security and Enviornmental Controls
Pace IT at Edmonds Community College
 
Presentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptxPresentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptx
AlvaroVasquez54
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Guardias de Seguridad
Guardias de SeguridadGuardias de Seguridad
Guardias de Seguridad
Leopoldo Yuja Sis
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
Sonia Eraso
 
Network security
Network securityNetwork security
Network security
Estiak Khan
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Rainbow Tables
Rainbow TablesRainbow Tables
Rainbow Tables
Panggi Libersa
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Julio Diaz Estica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
seguridad física
 seguridad física seguridad física
seguridad física
Mario Adolfo Suarez
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
Andres Soto Suarez
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 

La actualidad más candente (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Introduction IDS
Introduction IDSIntroduction IDS
Introduction IDS
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
PACE-IT, Security+2.7: Physical Security and Enviornmental Controls
PACE-IT, Security+2.7: Physical Security and Enviornmental ControlsPACE-IT, Security+2.7: Physical Security and Enviornmental Controls
PACE-IT, Security+2.7: Physical Security and Enviornmental Controls
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Presentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptxPresentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptx
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Guardias de Seguridad
Guardias de SeguridadGuardias de Seguridad
Guardias de Seguridad
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Network security
Network securityNetwork security
Network security
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Rainbow Tables
Rainbow TablesRainbow Tables
Rainbow Tables
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 

Destacado

Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Guerra de resistencia
Guerra de resistenciaGuerra de resistencia
Guerra de resistencia
alcaldia
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
abby31288
 
Necesidades para desarrollar una red
Necesidades para desarrollar una redNecesidades para desarrollar una red
Necesidades para desarrollar una red
Oscar Hernandez
 
Seguridad Corporativa
Seguridad CorporativaSeguridad Corporativa
Seguridad Corporativa
Richard Del Rosario
 
Miguel Hidalgo, Ministro del Interior
Miguel Hidalgo, Ministro del InteriorMiguel Hidalgo, Ministro del Interior
Miguel Hidalgo, Ministro del Interior
IPAE
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
econred
 
Presentación de
Presentación de Presentación de
Presentación de yareimi
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financierasmaxalonzohuaman
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...bdoriesgosytecnologia
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 
Entrevista y encuesta analisis y diseño de sistemas
Entrevista y encuesta   analisis y diseño de sistemasEntrevista y encuesta   analisis y diseño de sistemas
Entrevista y encuesta analisis y diseño de sistemas
modayestilo
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redesEquipo Doce
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
HmaceaW
 
Seguridad Ciudadana Bolivia - Conaljuve
Seguridad Ciudadana Bolivia - ConaljuveSeguridad Ciudadana Bolivia - Conaljuve
Seguridad Ciudadana Bolivia - Conaljuve
William Ivan Alejandro Llanos Torrico
 
Definición de vigilancia epidemiológica
Definición de vigilancia epidemiológicaDefinición de vigilancia epidemiológica
Definición de vigilancia epidemiológicaAngelaHurtadoFlores
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Entrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasEntrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasmodayestilo
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
Ricardo Toledo
 

Destacado (20)

Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Guerra de resistencia
Guerra de resistenciaGuerra de resistencia
Guerra de resistencia
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Necesidades para desarrollar una red
Necesidades para desarrollar una redNecesidades para desarrollar una red
Necesidades para desarrollar una red
 
Seguridad Corporativa
Seguridad CorporativaSeguridad Corporativa
Seguridad Corporativa
 
Miguel Hidalgo, Ministro del Interior
Miguel Hidalgo, Ministro del InteriorMiguel Hidalgo, Ministro del Interior
Miguel Hidalgo, Ministro del Interior
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Presentación de
Presentación de Presentación de
Presentación de
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Entrevista y encuesta analisis y diseño de sistemas
Entrevista y encuesta   analisis y diseño de sistemasEntrevista y encuesta   analisis y diseño de sistemas
Entrevista y encuesta analisis y diseño de sistemas
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redes
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
 
Seguridad Ciudadana Bolivia - Conaljuve
Seguridad Ciudadana Bolivia - ConaljuveSeguridad Ciudadana Bolivia - Conaljuve
Seguridad Ciudadana Bolivia - Conaljuve
 
Definición de vigilancia epidemiológica
Definición de vigilancia epidemiológicaDefinición de vigilancia epidemiológica
Definición de vigilancia epidemiológica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Entrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasEntrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemas
 
Tipos de interoperabilidad
Tipos de interoperabilidadTipos de interoperabilidad
Tipos de interoperabilidad
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 

Similar a Seguridad Externa Presentación

Unidad7
Unidad7Unidad7
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
Neyber Porras
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
978079218
 
Hola
HolaHola
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
Tavo Adame
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
edwardiaz00
 

Similar a Seguridad Externa Presentación (20)

Unidad7
Unidad7Unidad7
Unidad7
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Hola
HolaHola
Hola
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Seguridad Externa Presentación

  • 1. Seguridad externa De los Sistemas Operativos
  • 2. ¿Qué es una herramienta de seguridad? * Un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o realizando por si mismo las acciones necesarias a mantener su sistema segura. * Orientadas a host: trabajan exclusivamente con la información disponible dentro del host (configuracion,bitacoras,etc). * Orientadas a red: trabajan exclusivamente con la información proveniente de la red (barridos de puertos, conexiones no autorizadas, etc.)
  • 3. *Muy importante: toda herramienta de seguridad útil para el administrador es también útil para un atacante y toda herramienta de seguridad disponible para un administrador debemos asumir que esta también disponible para un atacante.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 10.
  • 11. * Debe instrumentarse un gran numero de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad. * El personal debe estar al tanto de que el sistema dispone de controles, pero debe desconocer cuales son esos controles y debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
  • 12. FIN.