SlideShare una empresa de Scribd logo
1 de 18
Republica Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Superior
I.U.T “Antonio José De Sucre”
Barquisimeto – Edo. Lara
IiAlumna:
Catari Wilmery C.I:22.266.492
UNIDAD I
Vulnerabilidad: Es definida como
un fallo en el proyecto,
implementación o configuración
de un software o sistema
operativo que, cuando es
descubierta por un atacante,
resulta en la violación de la
seguridad de un computador o un
sistema computacional.
En Seguridad Informática, la
palabra vulnerabilidad hace
referencia a una debilidad en un
sistema permitiendo a un atacante
violar la confidencialidad,
integridad, disponibilidad, control
de acceso y consistencia del
sistema o de sus datos y
aplicaciones.
Las vulnerabilidades en las
aplicaciones suelen corregirse
con parches, hotfixs o con
cambios de versión. En tanto
algunas otras requieren un
cambio físico en un sistema
informático.
Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente.
Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en
memoria su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados.
Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida
en los ficheros que infectan escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
Virus cifrados: Estos virus se cifran a sí mismos para no ser detectados por los programas
antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
Virus polimórfico: Son virus que en cada infección que realizan se cifran de una forma
distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden
que los antivirus los localicen.
Virus-Análisis de Riesgos-Análisis de Impacto-Políticas de Seguridad
El activo más importante que
se posee es la información y,
por lo tanto, deben existir
técnicas que la aseguren.
Estas técnicas las brinda la
seguridad lógica que consiste
en la aplicación de barreras y
procedimientos que resguardan
el acceso a los datos y sólo
permiten acceder a ellos a las
personas autorizadas para
hacerlo.
Los medios para conseguirlo
son: -Restringir el acceso a los
programas y archivos, Asegurar
que los operadores puedan
trabajar pero que no puedan
modificar los programas ni los
archivos que no correspondan.
Asegurar que se utilicen los
datos, archivos y programas
correctos en el procedimiento
elegido. Asegurar que la
información transmitida sea la
misma que reciba el destinatario
al cual se ha enviado y que no le
llegue a otro.
Asegurar que existan sistemas y
pasos de emergencia alternativos
de transmisión entre diferentes
puntos. Organizar a cada uno de
los empleados por jerarquía
informática, con claves distintas.
Actualizar constantemente las
contraseñas de accesos a los
sistemas de cómputo.
Análisis de Riesgos Informáticos :
Técnicas para asegurar el sistema
Codificar la información:
Criptología, Criptografía
y Criptociencia,
contraseñas difíciles de
averiguar a partir de
datos personales del
individuo.
Respaldo de Información:
La medida más eficiente
para la protección de los
datos es determinar una
buena política de copias
de seguridad o backups:
Este debe incluir copias
de seguridad completa y
copias de seguridad
incrementales.
Mantención de
versiones anteriores
de los datos: Se debe
contar con un sistema
que permita la
recuperación de
versiones diarias,
semanales y
mensuales de los
datos.
La Seguridad Informática es el área de
la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado
con esta (incluyendo la información
contenida).
Objetivos de la Seguridad
Informática: La información
contenida; La seguridad informática
debe ser administrada según los
criterios establecidos por los
administradores y supervisores,
evitando que usuarios externos y no
autorizados puedan acceder a ella
sin autorización.
La infraestructura computacional : La
seguridad informática en esta área
debe velar que los equipos funcionen
adecuadamente y prever en caso de
falla planes de robos, fallas en el
suministro eléctrico y cualquier otro
factor que atente contra la
infraestructura informática.
Los usuarios: Son las personas que
utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la
información. La seguridad informática
debe establecer normas que minimicen
los riesgos a la información o
infraestructura informática.
SEGURIDAD INFORMATICA
La información es poder y a la
información se le conoce como:
Critica: Es indispensable para la
operación de la empresa.
Valiosa: Es un activo de la empresa y
muy valioso.
Sensitiva: Debe de ser conocida por
las personas autorizadas
La seguridad de la información se
refiere a la Confidencialidad,
Integridad y Disponibilidad de la
información y datos,
independientemente de la forma los
datos pueden tener: electrónicos,
impresos, audio u otras formas.
Confidencialidad: La confidencialidad es la
propiedad de prevenir la divulgación de información
a personas o sistemas no autorizados.
Integridad: La integridad es la propiedad que busca
mantener los datos libres de modificaciones no
autorizadas.
Disponibilidad: Es la característica de la
información de encontrarse a disposición de
quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones.
Servicios de Seguridad: El objetivo de un servicio
de seguridad es mejorar la seguridad de los
sistemas de procesamiento de datos y la
transferencia de información en las
organizaciones.
SEGURIDAD DE LA INFORMACION
UNIDAD II
VULNERABILIDADES
Son errores que permiten
realizar desde afuera actos
sin permiso del
administrador del equipo,
incluso se puede suplantar
al usuario
Es imposible evitar las
vulnerabilidades al 100%
incluso cuando tenemos
operando en nuestro
sistema cortafuegos,
antispam, antivirus, y
detectores de código
maligno.
Las Vulnerabilidades en las
aplicaciones suelen
corregirse con parches,
hotfixs o con cambios de
versión. En tanto algunas
otras requieren un cambio
físico en un sistema
informático.
Las Vulnerabilidades se
descubren muy seguidas en
grandes sistemas, y el hecho
de que se publiquen
rápidamente por todo internet
(mucho antes de que exista
una solución al problema), es
motivo de debate.
La palabra VULNERABILIDAD
hace referencia a una
debilidad en un sistema
permitiendo a un atacante
violar la confidencialidad,
integridad, disponibilidad,
control de acceso y
consistencia del sistema o de
sus datos y aplicaciones.
ISO/IEC 27001 SEGURIDAD DE LA INFORMACIÓN
ISO/IEC 27001 es la única norma
internacional auditable que define
los requisitos para un sistema de
gestión de la seguridad de la
información (SGSI). La norma se ha
concebido para garantizar la
selección de controles de seguridad
adecuados y proporcionales.
ISO/IEC 27001 es una norma
adecuada para cualquier
organización, grande o pequeña, de
cualquier sector o parte del mundo,
es muy eficaz para organizaciones
que gestionan la información por
encargo de otros, por ejemplo,
empresas de subcontratación de TI.
VENTAJAS:
- Demuestra independientemente
que se respetan las leyes y
normativas que sean de aplicación.
- El proceso de evaluaciones
periódicas ayudan a supervisar
continuamente el rendimiento y la
mejora.
ISO/IEC 17799:27002 proporciona
recomendaciones de las mejores
prácticas en la gestión de la
seguridad de la información a todos
los interesados y responsables en
iniciar, implantar o mantener
sistemas de gestión de la seguridad
de la información.
Certificación: La norma ISO/IEC
17799 es una guía de buenas
prácticas y no especifica los
requisitos necesarios que puedan
permitir el establecimiento de un
sistema de certificación adecuado
para este documento.
UNIDAD III
Información sobre Medidas de Protección
Criptología: Es el estudio de los criptosistemas: sistemas que ofrecen medios seguros
de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo
para que sólo un receptor autorizado (o nadie) pueda descifrarlo.
Criptografía: Es la ciencia que consiste en transformar un mensaje inteligible en otro
que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para
después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea
capaz de entenderlo.
Criptoanálisis: Es el arte de estudiar los mensajes ilegibles, encriptados, para
transformarlos en legibles sin conocer la clave, aunque el método de cifrado empleado
siempre es conocido.
Algoritmos Simétricos Modernos (Llave Privada): Estos métodos consisten en ocultar
la relación entre el texto plano, el texto cifrado y la clave (Confusión); y repartir la
influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado
(Difusión).
Algoritmos Asimétricos (Llave Privada-Pública): Su principal característica es que no
se basa en una única clave sino en un par de ellas: una conocida (Pública) y otra
Privada.
Actualmente existen muchos algoritmos de este tipo pero han demostrado ser
poco utilizables en la práctica ya sea por la longitud de las clave, la longitud
del texto encriptado generado o su velocidad de cifrado extremadamente
largos.
Firma Digital y BIometría
FIRMA DIGITAL: Se dice firma
digital a un esquema matemático
que sirve para demostrar la
autenticidad de un mensaje digital
o de un documento electrónico.
Una firma digital da al destinatario
seguridad en que el mensaje fue
creado por el remitente, y que no
fue alterado durante la
transmisión.
BIOMETRÍA: Es el estudio de métodos
automáticos para el reconocimiento
único de humanos basados en uno o más
rasgos conductuales o físicos
intrínsecos. En las tecnologías de la
información (TI), la autentificación
biométrica se refiere a las tecnologías
para medir y analizar las características
físicas y del comportamiento humanas
con propósito de autentificación.
REGLAS PARA USAR EL CORREO ELECTRÓNICO CORRECTAMENTE
Netiquette (una contracción de las palabras "Net" y "etiquette") se refiere al conjunto de reglas
que rigen el comportamiento correcto en Internet con el fin de respetar a los demás y ser
respetados.
Cuando se escribe y envía un mensaje: Indique el asunto del mensaje con claridad en el campo
"Asunto". Esto es particularmente importante para el destinatario del mensaje.
Envíe correos electrónicos a las personas que estén involucradas únicamente No es aconsejable
(y es molesto para los destinatarios) enviar correos electrónicos a todos sus contactos.
Sea breve y dé un amplio contexto al mensaje. Para que se lea y se entienda, es preferible usar
oraciones cortas y precisas. Si el mensaje es largo, divídalo en muchos párrafos para que sea
más fácil de leer.
Si se deben adjuntar documentos al mensaje, tenga en cuenta los destinatarios. Es posible que
el destinatario de un archivo adjunto no tenga el software para leerlo.
Cuando se recibe un mensaje: Cuando haya leído un mensaje, decida inmediatamente dónde
guardarlo. Los correos electrónicos se pueden administrar de la misma manera que el correo
tradicional.
Excepto que sea necesario, no imprima los correos electrónicos. Cuando el correo
electrónico está guardado correctamente, se podrá encontrar fácilmente si se lo
necesita.
Respete la privacidad de los mensajes que recibe. Nunca envíe o copie a otros un
correo electrónico que fue enviado a usted sin el consentimiento del remitente
original.
Es un factor importante a tener en
cuenta en el uso de las tecnologías
de la información y comunicación en
un negocio/empresa/organización.
La seguridad en la red garantiza que
los recursos informáticos de la
empresa estén disponibles para
cumplir sus propósitos.
La seguridad en la red se define como
el resguardo apropiado los
componentes que están asociados a
la misma, se aseguran los datos, los
medios, la infraestructura y las
telecomunicaciones entre otros.
Garantizar la seguridad en la red es una
tarea que implica de un trabajo
interdisciplinario para resguardar
adecuadamente la información, y de
esta manera ofrecer de manera precisa
y oportuna la información que se
requiera.El hecho de tomar las medidas
adecuadas para evitar los riesgos
existentes en la red permitirá
disfrutar de esta y todos los servicios
que ofrece con garantías.
UNIDAD IV
La Seguridad en la RED
Conceptos sobre
PROTOCOLOS De Seguridad
S.S.L: Es un sistema que permite que la información viaje encriptada evitándose que pueda ser leída
por sniffers u otros recursos, cosa que es bastante temida a la hora de realizar transferencias por
internet.
SET: Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de
crédito en redes de computadoras inseguras, en especial Internet.
SHTTP: es el protocolo usado para transacciones seguras en la Web (WWW).
S/MIME: Es un estándar para criptografía de clave pública y firmado de correo electrónico
encapsulado en MIME.
V.P.N: Red de comunicaciones de área ancha provista por una portadora común que suministra
aquello que asemeja líneas dedicadas cuando se utilizan, pero las troncales de base se comparten
entre todos los clientes como en una red pública.
VPN de acceso remoto: Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo
de acceso.
VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede central de
la organización.
VPN over LAN: Este esquema es el menos difundido pero uno de los más poderosos para utilizar
dentro de la empresa.
Es un método de cálculo diseñado para ayudar
a los usuarios y a los gestores empresariales a
determinar los costes directos e indirectos, así
como los beneficios, relacionados con la
compra de equipos o programas informáticos.
El CTP ofrece un resumen final que
refleja no sólo el coste de la
compra sino aspectos del uso y
mantenimiento. Esto incluye
formación para el personal de
soporte y para usuarios, el coste de
operación etc.
El ROI es un valor que mide el
rendimiento de una inversión, para
evaluar qué tan eficiente es el
gasto que estamos haciendo o que
planeamos realizar.
El ROI es un parámetro muy simple
de calcular para saber lo positiva
que sea una inversión. Los valores
de ROI cuanto más altos mejor. Si
tenemos un ROI negativo es que
estamos perdiendo dinero y si
tenemos un ROI muy cercano a
cero, también podemos pensar que
la inversión no es muy atractiva.
CTP/ROI

Más contenido relacionado

La actualidad más candente

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajemarinoi
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 

La actualidad más candente (19)

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

Similar a Seguridad Informatica

Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 

Similar a Seguridad Informatica (20)

Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Tp4
Tp4Tp4
Tp4
 
Liz
LizLiz
Liz
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 

Más de wilmery29

auditorias de sistemas instalados
auditorias de sistemas instaladosauditorias de sistemas instalados
auditorias de sistemas instaladoswilmery29
 
Listado de asistencia al curso - SALIDA
Listado de asistencia al curso - SALIDAListado de asistencia al curso - SALIDA
Listado de asistencia al curso - SALIDAwilmery29
 
Metodología Estructurada -
Metodología Estructurada - Metodología Estructurada -
Metodología Estructurada - wilmery29
 
Diseño de entrada / Servicio comunitario
Diseño de entrada / Servicio comunitarioDiseño de entrada / Servicio comunitario
Diseño de entrada / Servicio comunitariowilmery29
 
Tipos de Organigramas OYM
Tipos de Organigramas OYMTipos de Organigramas OYM
Tipos de Organigramas OYMwilmery29
 

Más de wilmery29 (6)

auditorias de sistemas instalados
auditorias de sistemas instaladosauditorias de sistemas instalados
auditorias de sistemas instalados
 
Listado de asistencia al curso - SALIDA
Listado de asistencia al curso - SALIDAListado de asistencia al curso - SALIDA
Listado de asistencia al curso - SALIDA
 
Metodología Estructurada -
Metodología Estructurada - Metodología Estructurada -
Metodología Estructurada -
 
Diseño de entrada / Servicio comunitario
Diseño de entrada / Servicio comunitarioDiseño de entrada / Servicio comunitario
Diseño de entrada / Servicio comunitario
 
Tipos de Organigramas OYM
Tipos de Organigramas OYMTipos de Organigramas OYM
Tipos de Organigramas OYM
 
Formato OyM
Formato OyMFormato OyM
Formato OyM
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Seguridad Informatica

  • 1. Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior I.U.T “Antonio José De Sucre” Barquisimeto – Edo. Lara IiAlumna: Catari Wilmery C.I:22.266.492
  • 2. UNIDAD I Vulnerabilidad: Es definida como un fallo en el proyecto, implementación o configuración de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violación de la seguridad de un computador o un sistema computacional. En Seguridad Informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático.
  • 3. Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus cifrados: Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórfico: Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen. Virus-Análisis de Riesgos-Análisis de Impacto-Políticas de Seguridad
  • 4. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Los medios para conseguirlo son: -Restringir el acceso a los programas y archivos, Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se utilicen los datos, archivos y programas correctos en el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. Análisis de Riesgos Informáticos :
  • 5. Técnicas para asegurar el sistema Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Respaldo de Información: La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa y copias de seguridad incrementales. Mantención de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
  • 6. La Seguridad Informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Objetivos de la Seguridad Informática: La información contenida; La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. La infraestructura computacional : La seguridad informática en esta área debe velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. SEGURIDAD INFORMATICA
  • 7. La información es poder y a la información se le conoce como: Critica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensitiva: Debe de ser conocida por las personas autorizadas La seguridad de la información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas. Confidencialidad: La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Integridad: La integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Disponibilidad: Es la característica de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Servicios de Seguridad: El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. SEGURIDAD DE LA INFORMACION
  • 8. UNIDAD II VULNERABILIDADES Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de código maligno. Las Vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático. Las Vulnerabilidades se descubren muy seguidas en grandes sistemas, y el hecho de que se publiquen rápidamente por todo internet (mucho antes de que exista una solución al problema), es motivo de debate. La palabra VULNERABILIDAD hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
  • 9. ISO/IEC 27001 SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27001 es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales. ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o pequeña, de cualquier sector o parte del mundo, es muy eficaz para organizaciones que gestionan la información por encargo de otros, por ejemplo, empresas de subcontratación de TI. VENTAJAS: - Demuestra independientemente que se respetan las leyes y normativas que sean de aplicación. - El proceso de evaluaciones periódicas ayudan a supervisar continuamente el rendimiento y la mejora. ISO/IEC 17799:27002 proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información. Certificación: La norma ISO/IEC 17799 es una guía de buenas prácticas y no especifica los requisitos necesarios que puedan permitir el establecimiento de un sistema de certificación adecuado para este documento.
  • 10. UNIDAD III Información sobre Medidas de Protección Criptología: Es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado (o nadie) pueda descifrarlo. Criptografía: Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. Criptoanálisis: Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, aunque el método de cifrado empleado siempre es conocido.
  • 11. Algoritmos Simétricos Modernos (Llave Privada): Estos métodos consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave (Confusión); y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado (Difusión). Algoritmos Asimétricos (Llave Privada-Pública): Su principal característica es que no se basa en una única clave sino en un par de ellas: una conocida (Pública) y otra Privada. Actualmente existen muchos algoritmos de este tipo pero han demostrado ser poco utilizables en la práctica ya sea por la longitud de las clave, la longitud del texto encriptado generado o su velocidad de cifrado extremadamente largos.
  • 12. Firma Digital y BIometría FIRMA DIGITAL: Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. BIOMETRÍA: Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.
  • 13. REGLAS PARA USAR EL CORREO ELECTRÓNICO CORRECTAMENTE Netiquette (una contracción de las palabras "Net" y "etiquette") se refiere al conjunto de reglas que rigen el comportamiento correcto en Internet con el fin de respetar a los demás y ser respetados. Cuando se escribe y envía un mensaje: Indique el asunto del mensaje con claridad en el campo "Asunto". Esto es particularmente importante para el destinatario del mensaje. Envíe correos electrónicos a las personas que estén involucradas únicamente No es aconsejable (y es molesto para los destinatarios) enviar correos electrónicos a todos sus contactos. Sea breve y dé un amplio contexto al mensaje. Para que se lea y se entienda, es preferible usar oraciones cortas y precisas. Si el mensaje es largo, divídalo en muchos párrafos para que sea más fácil de leer. Si se deben adjuntar documentos al mensaje, tenga en cuenta los destinatarios. Es posible que el destinatario de un archivo adjunto no tenga el software para leerlo.
  • 14. Cuando se recibe un mensaje: Cuando haya leído un mensaje, decida inmediatamente dónde guardarlo. Los correos electrónicos se pueden administrar de la misma manera que el correo tradicional. Excepto que sea necesario, no imprima los correos electrónicos. Cuando el correo electrónico está guardado correctamente, se podrá encontrar fácilmente si se lo necesita. Respete la privacidad de los mensajes que recibe. Nunca envíe o copie a otros un correo electrónico que fue enviado a usted sin el consentimiento del remitente original.
  • 15. Es un factor importante a tener en cuenta en el uso de las tecnologías de la información y comunicación en un negocio/empresa/organización. La seguridad en la red garantiza que los recursos informáticos de la empresa estén disponibles para cumplir sus propósitos. La seguridad en la red se define como el resguardo apropiado los componentes que están asociados a la misma, se aseguran los datos, los medios, la infraestructura y las telecomunicaciones entre otros. Garantizar la seguridad en la red es una tarea que implica de un trabajo interdisciplinario para resguardar adecuadamente la información, y de esta manera ofrecer de manera precisa y oportuna la información que se requiera.El hecho de tomar las medidas adecuadas para evitar los riesgos existentes en la red permitirá disfrutar de esta y todos los servicios que ofrece con garantías. UNIDAD IV La Seguridad en la RED
  • 16. Conceptos sobre PROTOCOLOS De Seguridad S.S.L: Es un sistema que permite que la información viaje encriptada evitándose que pueda ser leída por sniffers u otros recursos, cosa que es bastante temida a la hora de realizar transferencias por internet. SET: Es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SHTTP: es el protocolo usado para transacciones seguras en la Web (WWW). S/MIME: Es un estándar para criptografía de clave pública y firmado de correo electrónico encapsulado en MIME.
  • 17. V.P.N: Red de comunicaciones de área ancha provista por una portadora común que suministra aquello que asemeja líneas dedicadas cuando se utilizan, pero las troncales de base se comparten entre todos los clientes como en una red pública. VPN de acceso remoto: Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso. VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. VPN over LAN: Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa.
  • 18. Es un método de cálculo diseñado para ayudar a los usuarios y a los gestores empresariales a determinar los costes directos e indirectos, así como los beneficios, relacionados con la compra de equipos o programas informáticos. El CTP ofrece un resumen final que refleja no sólo el coste de la compra sino aspectos del uso y mantenimiento. Esto incluye formación para el personal de soporte y para usuarios, el coste de operación etc. El ROI es un valor que mide el rendimiento de una inversión, para evaluar qué tan eficiente es el gasto que estamos haciendo o que planeamos realizar. El ROI es un parámetro muy simple de calcular para saber lo positiva que sea una inversión. Los valores de ROI cuanto más altos mejor. Si tenemos un ROI negativo es que estamos perdiendo dinero y si tenemos un ROI muy cercano a cero, también podemos pensar que la inversión no es muy atractiva. CTP/ROI