SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMATICA
* INGRID RUIZ JOAQUIN.
INTRODUCCIÓN:

TODA LA INFORMACIÓN ES IMPORTANTE POR QUE ES MUY VALIOSA PARA
TODA EMPRESA O NEGOCIO Y REQUIERE PROTECCIÓN.
_GUARDADA ELECTRÓNICAMENTE .
_IMPRESA O ESCRITA.
_ESTRUCTURA CORPORATIVA DE INFORMACIÓN.
_VIDEOS Y CONVERSACIONES.
OBSTÁCULOS

1) Falta de conciencia en los usuarios finales.
2) Presupuesto.
3) Falta de apoyo.
4)
5)

falta de conocimiento.

responsabilidades no definidas.
6) Herramientas faltantes.
7)

aspectos legales.
¿DE QUE PROTEGERNOS?
• Ataques internos.
• Ataques de acceso remoto.
• Internet ataques externos.
SOLUCIONES:
I._ firewalls.
II._ control de acceso.
III._ cifrado.
IV._ seguridad del edificio.

V._ Seguridad del edificio.
VI._ hots, servidores.
VII._ Routers/ switches.
DISEÑO DEL SISTEMA DE SEGURIDAD:
El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a
cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo

conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que
lo hacen.

1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas

• El administrador debe saber, que existen organismos que informan de forma
actualizada, las técnicas de ataque utilizadas y novedades, ej CERT/CC (Computer
Emergency Response Team Coordination Center) http://www.cert.org,
http://escert.upc.es
http://www.cert.org
http://escert.upc.es

Más contenido relacionado

La actualidad más candente

Weimer sebastian diego romero
Weimer sebastian diego romeroWeimer sebastian diego romero
Weimer sebastian diego romero
sebiten
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
Mayra Rodriguez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Abel Enrique Sinning Castañeda
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
Meztli Valeriano Orozco
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
Meztli Valeriano Orozco
 
Seguridad electrónica
Seguridad electrónicaSeguridad electrónica
Seguridad electrónica
Renato Charaja Saldaña
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
PaolaGuevara37
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informatica
iaraoz
 
Universal security de panama
Universal security de panamaUniversal security de panama
Universal security de panama
Carlitaroque
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
Jomicast
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
gueste7f81f
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
Edgar Sopanta
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
Hacking Bolivia
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
Jose Luis Garcia Rodriguez
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
Jhon Jairo Hernandez
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
DCD - Destrucción Confidencial de Documentación S.A.
 
Ciberseguridad web
Ciberseguridad webCiberseguridad web
Ciberseguridad web
JulianYesidVidalDora
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
Raúl Díaz
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
Jorge Luis Sierra
 

La actualidad más candente (19)

Weimer sebastian diego romero
Weimer sebastian diego romeroWeimer sebastian diego romero
Weimer sebastian diego romero
 
Control y seguridad de sistemas
Control y seguridad de sistemasControl y seguridad de sistemas
Control y seguridad de sistemas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad electrónica
Seguridad electrónicaSeguridad electrónica
Seguridad electrónica
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informatica
 
Universal security de panama
Universal security de panamaUniversal security de panama
Universal security de panama
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 
Seguridad física y del entorno
Seguridad física  y del   entornoSeguridad física  y del   entorno
Seguridad física y del entorno
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 
Ciberseguridad web
Ciberseguridad webCiberseguridad web
Ciberseguridad web
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 

Destacado

Rúbrica (1)
Rúbrica (1)Rúbrica (1)
Rúbrica (1)
Lourdes Jaén
 
Technion boot camp 2
Technion boot camp 2Technion boot camp 2
Technion boot camp 2
Lassonde School of Engineering
 
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
25karen
 
recommendation from Jim
recommendation from Jimrecommendation from Jim
recommendation from JimJohn Hawkins
 
Yo soy santiago ungaretti power point
Yo soy santiago ungaretti power pointYo soy santiago ungaretti power point
Yo soy santiago ungaretti power point
Santiago Ungaretti
 
Avatar un día normal de clases
Avatar  un día normal de clasesAvatar  un día normal de clases
Avatar un día normal de clases
Lourdes Jaén
 
Sale Peace Carpet
Sale Peace CarpetSale Peace Carpet
Sale Peace Carpet
Lonneke Kersten
 
Auditoria interna0
Auditoria interna0Auditoria interna0
Auditoria interna0
Valmir Meirelles
 
Hrd 659 session 4 andragogical model
Hrd 659 session 4 andragogical modelHrd 659 session 4 andragogical model
Hrd 659 session 4 andragogical model
Lyndon Godsall
 

Destacado (9)

Rúbrica (1)
Rúbrica (1)Rúbrica (1)
Rúbrica (1)
 
Technion boot camp 2
Technion boot camp 2Technion boot camp 2
Technion boot camp 2
 
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
NT2 ORIENTACIONES INFORME AL HOGAR 2013 MATEMÁTICA PERIODO 1
 
recommendation from Jim
recommendation from Jimrecommendation from Jim
recommendation from Jim
 
Yo soy santiago ungaretti power point
Yo soy santiago ungaretti power pointYo soy santiago ungaretti power point
Yo soy santiago ungaretti power point
 
Avatar un día normal de clases
Avatar  un día normal de clasesAvatar  un día normal de clases
Avatar un día normal de clases
 
Sale Peace Carpet
Sale Peace CarpetSale Peace Carpet
Sale Peace Carpet
 
Auditoria interna0
Auditoria interna0Auditoria interna0
Auditoria interna0
 
Hrd 659 session 4 andragogical model
Hrd 659 session 4 andragogical modelHrd 659 session 4 andragogical model
Hrd 659 session 4 andragogical model
 

Similar a Ingrid ruiz Joaquin.

Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
Internet Security Auditors
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
Darwin Mavares
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Ivan
IvanIvan
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
blanka
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 
resumen
resumenresumen
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
PMI Capítulo México
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Leyre González Soto
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
xavazquez
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jm
angievsr17
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
angiesepulvedar
 
Cid
CidCid
Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 

Similar a Ingrid ruiz Joaquin. (20)

Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Ivan
IvanIvan
Ivan
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
resumen
resumenresumen
resumen
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jm
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Cid
CidCid
Cid
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Ingrid ruiz Joaquin.

  • 2. INTRODUCCIÓN: TODA LA INFORMACIÓN ES IMPORTANTE POR QUE ES MUY VALIOSA PARA TODA EMPRESA O NEGOCIO Y REQUIERE PROTECCIÓN. _GUARDADA ELECTRÓNICAMENTE . _IMPRESA O ESCRITA. _ESTRUCTURA CORPORATIVA DE INFORMACIÓN. _VIDEOS Y CONVERSACIONES.
  • 3. OBSTÁCULOS 1) Falta de conciencia en los usuarios finales. 2) Presupuesto. 3) Falta de apoyo. 4) 5) falta de conocimiento. responsabilidades no definidas. 6) Herramientas faltantes. 7) aspectos legales.
  • 4. ¿DE QUE PROTEGERNOS? • Ataques internos. • Ataques de acceso remoto. • Internet ataques externos.
  • 5. SOLUCIONES: I._ firewalls. II._ control de acceso. III._ cifrado. IV._ seguridad del edificio. V._ Seguridad del edificio. VI._ hots, servidores. VII._ Routers/ switches.
  • 6. DISEÑO DEL SISTEMA DE SEGURIDAD: El proceso de diseñar un sistema de seguridad podría decirse que es el encaminado a cerrar las posibles vías de ataque, lo cual hace imprescindible un profundo conocimiento acerca de las debilidades que los atacantes aprovechan, y del modo en que lo hacen. 1 administrador, infinitos atacantes expertos con diferentes técnicas y herramientas • El administrador debe saber, que existen organismos que informan de forma actualizada, las técnicas de ataque utilizadas y novedades, ej CERT/CC (Computer Emergency Response Team Coordination Center) http://www.cert.org, http://escert.upc.es