SlideShare una empresa de Scribd logo
Conceptos de Seguridad Informática...
Qué debo tener en cuenta al desarrollar un Area de SI ?...
Riesgos Informáticos
y contra medidas...
Metodología ?
Consecuencias de la ausencia de Seguridad,
Daños por fenómenos naturales:
Infraestructura Física:
Centro de Cómputo,
Hardware,
Redes de Comunicación,
Información.
Fraude Informático:
Virus,
Robo de Software, Piratería,
Intereses económicos,
Inculpar a otros,
Imagen Corporativa.
Circunstancias que motivan el Fraude,
 Oportunidad,
 Baja probabilidad de detección,
 Grado de conocimiento del sistema, herramientas y sitios sobre
vulnerabilidades,
 Justificación,
 Ego personal.
Cómo evitar el Fraude Informático ?,
 Aplicar Metodología de seguridad clara,
Consideraciones importantes(1),
Seguridad en todo el esquema computacional,
Un intruso utilizará cualquier medio de penetración; no necesariamente el más
obvio ni el más complicado de romper...
Medio Cliente: C
Medio Comunicación: R
Medio Servidor: S
Medio Logístico: L
Consideraciones importantes(2),
Costos Vs Riesgos ==== Balance,
Administración de Riesgos
•Riesgo: Probabilidad de ocurrencia de un
evento adverso (DoS)
•Amenaza: Causante de un evento adverso
(Virus)
•Vulnerabilidad: Debilidad frente a una
amenaza(No tener AntiVirus)
•Incidente: Materialización de un riesgo
•Impactos: Imagen, dinero, mercado, etc.
Fundamentos Básicos de la Seguridad Informática(1)
 Integridad: Garantizar que la información es la misma de
origen a destino:
•Huella digital de los datos - Hash (Checksum),
•MD5 (Message Digest 5),
•SHA-1 (Secure Hash Algoritm 1).
Fundamentos Básicos de la Seguridad Informática(1)
 Confidencialidad: Garantizar que nadie pueda entender
la información que fluye:
•Software y Hardware (combinaciones),
•Encripción Simétrica y Asimétrica,
•DES, TripleDES, AES(Seleccionado RIJNDAEL),
•RSA.
Fundamentos Básicos de la Seguridad Informática(2)
 Disponibilidad: Garantizar que los servicios estén activos
en todo momento:
•Plan de Continuidad: Planes de Contingencia,
•Operativa y Tecnológica,
•Pruebas Periódicas,
•Talleres Prácticos,
•Compromiso de los Clientes (Nivel de Acuerdo).
Fundamentos Básicos de la Seguridad Informática(3)
 Control de Acceso: Permitir que algo o alguien acceda
sólo lo que le es permitido:
•Políticas de Acceso,
•Asociación usuarios y recursos,
•Administración de recursos,
•Periféricos,
•Directorios,
•Archivos, etc,
•Operaciones,
•Perfiles,
•Niveles de Sensibilidad,
•ACL’s,
•Horarios y holgura,
•Privilegios.
Fundamentos Básicos de la Seguridad Informática(4)
 No-Repudiación: Garantizar que quién genere un evento
válidamente, no pueda retractarse:
•Certificados Digitales,
•Firmas Digitales,
•Integridad,
•No copias de la llave privada para firmar.
Fundamentos Básicos de la Seguridad Informática(5)
 Auditoria:Llevar registro de los eventos importantes:
•Monitoreo de pistas,
•Ocasional,
•Periódico,
•Alertas,
•Herramientas Amigables.
 Descuido de papeles o documentos confidenciales,
Passwords,
Listas de control de Acceso,
Mapas de la Red de la Organización,
Listados de información sensible.
 Contra medida: Admon. de documentos y/o papeles sensibles.
Categorías para los documentos.
Medio Logístico(1)
 Ingeniería Social,
• Ataque de Autoridad: con o sin armas,
• Ataque de Conocimiento: Solicitar otro tipo de información basándose en
conocimiento profundo,
• Ataque de Respuesta: Basarse en mentiras,
• Ataque Persistente: Intentos repetitivos con amenazas,
• Ataques sobre las actividades diarias: Revisar acciones, movimientos, etc.,
• El ataque 10: Usar el atractivo físico,
• Ataque por engaño: Habilitar falsas alarmas para deshabilitar las
verdaderas,
• Ataque Help-Desk: Pasarse por un usuario de la red de la organización,
• Ataque de los premios: Prometer premios si se llena cierta información.
 Contra medida: Esquemas de autenticación. Protección física. Seleccionar
personal idóneo para funciones sensibles. Procedimientos claros.
Medio Logístico(2)
 Responsabilidad sobre una sola área o persona,
 Contra medida: Segregación de funciones (definición de políticas
de seguridad Vs. Administración de las políticas) en áreas
diferentes. Doble intervención. Doble autenticación.
 Empleados y/o Ex-empleados disgustados,
 Contra medida: Sacar de todo acceso a los ex-empleados. Política
de autenticación y control de acceso clara para los empleados.
Cultura de seguridad informática.
Medio Logístico(3)
 Virus:
• Tabla de Particiones,
• Boot Sector,
• Archivos,
• Polimórficos: Encripción, se alteran solos,
• Stealth: Parcialmente residentes en memoria,
• Múltiples partes: Combina 2 anteriores,
• Macro Virus.
 Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e
Internet. Políticas claras sobre riesgos en Internet. Restringir mensajes
de fuentes dudosas.
Medio Cliente(1)
 Mal uso de los passwords:
Muy cortos,
Muy simples (sin números, símbolos y/o caracteres especiales),
Palabras comunes a un diccionario,
Lógicas simples (password = login al contrario),
Passwords estáticos.
 Contra medida: Políticas de administración de passwords (vigencia,
herramientas para romperlos y generar reportes). Esquemas robustos
de autenticación (Token Cards, Smart Cards, Biométricos).
Medio Cliente(2)
 Ningún control de acceso al Micro:
Micro sensible no protegido físicamente,
No control de acceso al sistema operacional,
Passwords escritos cerca al Micro,
Administración pobre del sistema de archivos y privilegios locales,
Compartir el Micro sin discriminar el usuario.
Ningún sistema de seguridad local (permite cargar agentes
residentes locales).
 Contra medida: Control de acceso físico al Micro. Políticas de
administración en el sistema operacional. Perfiles claros por usuario.
Módulos de seguridad activos.
Medio Cliente(3)
 Ver información por la Red,
 Contra medida: Encripción,
 Modificar información que viaja por la Red,
 Contra medida: Checksums (hash), firmas,
 Modificar información que viaja por la Red,
 Contra medida: Checksums (hash), firmas,
Medio Comunicaciones y Servidor(1)

Más contenido relacionado

La actualidad más candente

Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
Carlos Elias Perez Fermin
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Presentación1
Presentación1Presentación1
Presentación1
Darwin Calva L
 
Presentacion de seguridad informatica
Presentacion de seguridad informaticaPresentacion de seguridad informatica
Presentacion de seguridad informatica
sarysalazar2015
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
Gustavo Hdz
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
chechito80
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
leidy cortez
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04Bryan Lopez
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
AGCR22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricio moreno
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Ivan
IvanIvan
resumen
resumenresumen
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 

La actualidad más candente (18)

Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentacion de seguridad informatica
Presentacion de seguridad informaticaPresentacion de seguridad informatica
Presentacion de seguridad informatica
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a Seguridad informatica

Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
independiente
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 

Similar a Seguridad informatica (20)

Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 

Último

Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 

Último (20)

Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 

Seguridad informatica

  • 1.
  • 2. Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología ?
  • 3.
  • 4. Consecuencias de la ausencia de Seguridad, Daños por fenómenos naturales: Infraestructura Física: Centro de Cómputo, Hardware, Redes de Comunicación, Información. Fraude Informático: Virus, Robo de Software, Piratería, Intereses económicos, Inculpar a otros, Imagen Corporativa.
  • 5. Circunstancias que motivan el Fraude,  Oportunidad,  Baja probabilidad de detección,  Grado de conocimiento del sistema, herramientas y sitios sobre vulnerabilidades,  Justificación,  Ego personal. Cómo evitar el Fraude Informático ?,  Aplicar Metodología de seguridad clara,
  • 6. Consideraciones importantes(1), Seguridad en todo el esquema computacional, Un intruso utilizará cualquier medio de penetración; no necesariamente el más obvio ni el más complicado de romper... Medio Cliente: C Medio Comunicación: R Medio Servidor: S Medio Logístico: L
  • 8. Administración de Riesgos •Riesgo: Probabilidad de ocurrencia de un evento adverso (DoS) •Amenaza: Causante de un evento adverso (Virus) •Vulnerabilidad: Debilidad frente a una amenaza(No tener AntiVirus) •Incidente: Materialización de un riesgo •Impactos: Imagen, dinero, mercado, etc.
  • 9. Fundamentos Básicos de la Seguridad Informática(1)  Integridad: Garantizar que la información es la misma de origen a destino: •Huella digital de los datos - Hash (Checksum), •MD5 (Message Digest 5), •SHA-1 (Secure Hash Algoritm 1).
  • 10. Fundamentos Básicos de la Seguridad Informática(1)  Confidencialidad: Garantizar que nadie pueda entender la información que fluye: •Software y Hardware (combinaciones), •Encripción Simétrica y Asimétrica, •DES, TripleDES, AES(Seleccionado RIJNDAEL), •RSA.
  • 11. Fundamentos Básicos de la Seguridad Informática(2)  Disponibilidad: Garantizar que los servicios estén activos en todo momento: •Plan de Continuidad: Planes de Contingencia, •Operativa y Tecnológica, •Pruebas Periódicas, •Talleres Prácticos, •Compromiso de los Clientes (Nivel de Acuerdo).
  • 12. Fundamentos Básicos de la Seguridad Informática(3)  Control de Acceso: Permitir que algo o alguien acceda sólo lo que le es permitido: •Políticas de Acceso, •Asociación usuarios y recursos, •Administración de recursos, •Periféricos, •Directorios, •Archivos, etc, •Operaciones, •Perfiles, •Niveles de Sensibilidad, •ACL’s, •Horarios y holgura, •Privilegios.
  • 13. Fundamentos Básicos de la Seguridad Informática(4)  No-Repudiación: Garantizar que quién genere un evento válidamente, no pueda retractarse: •Certificados Digitales, •Firmas Digitales, •Integridad, •No copias de la llave privada para firmar.
  • 14. Fundamentos Básicos de la Seguridad Informática(5)  Auditoria:Llevar registro de los eventos importantes: •Monitoreo de pistas, •Ocasional, •Periódico, •Alertas, •Herramientas Amigables.
  • 15.
  • 16.  Descuido de papeles o documentos confidenciales, Passwords, Listas de control de Acceso, Mapas de la Red de la Organización, Listados de información sensible.  Contra medida: Admon. de documentos y/o papeles sensibles. Categorías para los documentos. Medio Logístico(1)
  • 17.  Ingeniería Social, • Ataque de Autoridad: con o sin armas, • Ataque de Conocimiento: Solicitar otro tipo de información basándose en conocimiento profundo, • Ataque de Respuesta: Basarse en mentiras, • Ataque Persistente: Intentos repetitivos con amenazas, • Ataques sobre las actividades diarias: Revisar acciones, movimientos, etc., • El ataque 10: Usar el atractivo físico, • Ataque por engaño: Habilitar falsas alarmas para deshabilitar las verdaderas, • Ataque Help-Desk: Pasarse por un usuario de la red de la organización, • Ataque de los premios: Prometer premios si se llena cierta información.  Contra medida: Esquemas de autenticación. Protección física. Seleccionar personal idóneo para funciones sensibles. Procedimientos claros. Medio Logístico(2)
  • 18.  Responsabilidad sobre una sola área o persona,  Contra medida: Segregación de funciones (definición de políticas de seguridad Vs. Administración de las políticas) en áreas diferentes. Doble intervención. Doble autenticación.  Empleados y/o Ex-empleados disgustados,  Contra medida: Sacar de todo acceso a los ex-empleados. Política de autenticación y control de acceso clara para los empleados. Cultura de seguridad informática. Medio Logístico(3)
  • 19.  Virus: • Tabla de Particiones, • Boot Sector, • Archivos, • Polimórficos: Encripción, se alteran solos, • Stealth: Parcialmente residentes en memoria, • Múltiples partes: Combina 2 anteriores, • Macro Virus.  Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e Internet. Políticas claras sobre riesgos en Internet. Restringir mensajes de fuentes dudosas. Medio Cliente(1)
  • 20.  Mal uso de los passwords: Muy cortos, Muy simples (sin números, símbolos y/o caracteres especiales), Palabras comunes a un diccionario, Lógicas simples (password = login al contrario), Passwords estáticos.  Contra medida: Políticas de administración de passwords (vigencia, herramientas para romperlos y generar reportes). Esquemas robustos de autenticación (Token Cards, Smart Cards, Biométricos). Medio Cliente(2)
  • 21.  Ningún control de acceso al Micro: Micro sensible no protegido físicamente, No control de acceso al sistema operacional, Passwords escritos cerca al Micro, Administración pobre del sistema de archivos y privilegios locales, Compartir el Micro sin discriminar el usuario. Ningún sistema de seguridad local (permite cargar agentes residentes locales).  Contra medida: Control de acceso físico al Micro. Políticas de administración en el sistema operacional. Perfiles claros por usuario. Módulos de seguridad activos. Medio Cliente(3)
  • 22.  Ver información por la Red,  Contra medida: Encripción,  Modificar información que viaja por la Red,  Contra medida: Checksums (hash), firmas,  Modificar información que viaja por la Red,  Contra medida: Checksums (hash), firmas, Medio Comunicaciones y Servidor(1)