SlideShare una empresa de Scribd logo
JCH- Seguridad Informática: Estamos seguros ?
Seguridad Informática: Estamos seguros ? JCH- Alcance Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología ?
Seguridad Informática: Estamos seguros ? JCH- Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos sobre Seguridad Informática
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- Este es un Mensaje ?”&# #” (/ %#/”+*# E = ? t = & e = # u = ( s = “ n = / j = * M = %  a = +  Encripción (A) A => Este es un Mensaje ?”&# #” (/ %#/”+*# ,[object Object],[object Object],DesEncripción (A) Este es un Mensaje ?”&# #” (/ %#/”+*# E = ? t = & e = # u = ( s = “ n = / j = * M = %  a = +  Encripción (A k ) A k  => Este es un Mensaje ?”&# #” (/ %#/”+*# DesEncripción (A k ) E = $ t = # e = ! u = ) s = ? n = ¿ j = ‘ M = *  a = -  A m => ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conceptos Básicos
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Pedro Pri Pedro Pub Pedro Pub Ana Ana Pri Ana Pub Ana Pub Pedro Intercambio de públicas Este es un Mensaje ?”&# #” (/ %#/”+*# Encripción (A PubAna ) DesEncripción (A PriAna ) Este es un Mensaje Encripción (A PubPedro ) ?”&# #” (/ %#/”+*# DesEncripción (A PriPedro ) Este es un Mensaje
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos Pedro Pri Pedro Pub Pedro Pub Ana Ana Pri Ana Pub Ana Pub Pedro Intercambio de públicas Este es un Mensaje Firmado Firmar (A PrivPedro ) Verificar (A PubPedro ) Este es un Mensaje Firmado Este es un Mensaje Firmado Verificar (A PubAna ) Firmar (A PriAna ) Este es un Mensaje Firmado ,[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos Pedro Cómo funciona actualmente el modelo simétrico y asimétrico ? Ana Comienzo de sesión segura. Proponer llave de sesión. Asimétrico. E(  ) E(  ) E(  ) E(  ) OK Este es un Mensaje E(  ) Este es un Mensaje E(  ) Mensajes encriptados con llave acordada. Simétrico. S PrvPedro PubAna S PubPedro PrvAna S S
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Modelos de Ataques
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Modelos de Ataques
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Modelos de Ataques
Seguridad Informática: Estamos seguros ? JCH- Char * vg_error; int f_suma(int x, int y) { printf(“Escriba algo..”); gets(vg_error); ........ /*--- Si hubo error mensaje en p_error ---*/ Return(x+y); } int main () { int res; printf(“Comienzo...”); vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. ”, res); free(vg_error); } Tope Pila Datos Código Vg_error Dir. de retorno Modelos de Ataques ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- Tope Pila Datos Código Vg_error=1234567890 Dir. Cod. Maligno Cod. Maligno gets(vg_error); === “ 1234567890Dir.Cod.Maligno Cod.Maligno” int main () { int res; printf(“Comienzo...”); vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. ”, res); free(vg_error); } Modelos de Ataques ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cliente (Browser) Servidor WEB 1. Cliente abre conexión con Servidor y envía mensaje ClientHello 2. Servidor responde con ServerHello. Session ID 3. Servidor envía su Certificado. Llave Pública 4. Servidor envía solicitud de certificado del Cliente 5. Cliente envía su certificado 6. Cliente envía mensaje ClientKeyExchange 7. Cliente envía mensaje para verificar certificado 8. Ambos envían confirmación de que están listos 9. Prueba de mensaje de ambos sin modificaciones LPS LPS LSe LVS LSe Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- Cliente Banco de la Tarjeta(VISA) Banco del Comerciante Comerciante 1. Cliente Navega y decide comprar. Llena forma de compra 2. SET envía información del pedido y pago 7. Comerciante completa la orden de compra 9. Envía cuenta de pago 3. Comerciante inf. De pago al banco 6. Banco autoriza pago 8. Comerciante captura Transacción 4. Banco comerciante verifica con banco cliente por autorización de pago 5. Banco cliente autoriza pago ,[object Object],[object Object],Cómo defendernos ?
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
Plataforma de Acceso actual Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? VPN(1) Red Telefónica Pública Conmutada Enrutador Enrutador Enrutador Enrutador RED DE LA ENTIDAD CENTRAL RED DE ACCESO MODEM 14.4Kbps Criptos MODEM Criptos PPP 19.2Kbps Asinc. Cifrado 14.4bps Asinc. Cifrado 14.4bps PPP 19.2Kbps
Seguridad Informática: Estamos seguros ? JCH- Transmisión: Líneas telefónicas ,[object Object],[object Object],[object Object],[object Object],[object Object],Cómo defendernos ? VPN(2)
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],Cómo defendernos ? VPN(3)
Seguridad Informática: Estamos seguros ? JCH- VPNs Operación independiente del medio de tx. Seguridad Costo-Beneficio Flexibilidad Cómo defendernos ? VPN(6)
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],Cómo defendernos ? VPN(12) X Y A B     X  Y C
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],Cómo defendernos ? VPN(13) X Y A B
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],Cómo defendernos ? VPN(14) X Y A B
Por qué son seguras las VPNs ? Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],Cómo defendernos ? VPN(15) X Y A B
Criterios para seleccionar una VPN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? VPN(22)
Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? ,[object Object]
PKI – Problemática Actual Seguridad Informática: Estamos seguros ? JCH- Portal de  Seguridad Correo Intermediarios Financieros Correo Usuarios Internos Certificados Digitales Servidores Web  Autenticación de Usuarios Múltiples Módulos  De Seguridad
PKI – Definición ,[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI - Funciones ,[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) Ciclo de vida de un Certificado Seguridad Informática: Estamos seguros ? JCH- Inicialización Generación Cancelación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Componentes (cont.) ,[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI - Arquitectura Seguridad Informática: Estamos seguros ? JCH- Solicitud Validación Aprobación Registro Informar Expide Genera copias Revoca Expiración Histórico Actualiza CRL Actualiza CVL Atiende consultas Lan–Internet Repositorio Usuarios finales Organizaciones Autoridad de Registro RA Autoridad de Certificación CA CVS Núcleo de la PKI CRL CVL X
PKI – Cerrada y Abierta en Colombia ,[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Alcance del Proyecto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
PKI – Alcance del Proyecto  ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad Informática: Estamos seguros ? JCH-
Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI
Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI Definición del Mundo Análisis de Riesgos  e Impactos Diseño Políticas de Seguridad Diseño Mecanismos de Seguridad Implementación y  Pruebas de Políticas, Mecanismos Implantación Políticas y Mecanismos CIVISI Modelo Seguridad de la Org. Monitoreo y Seguimiento Pruebas de Vulnerabilidad Mercadeo Cultura Seguridad, Políticas,  Planes deContingencia y Mapas de Acción Ataques Reales o  Falla de Esquema Evaluación Resultados Vulnerabilidad 1 2 3 1 2 Plan de Acción Inmediata - Grupo Incidentes 2 3 Equipo Atención Emergencias  Recomendaciones 1 Volver Normalidad 4 Rastreo y Manejo Incidente 5 6 Area Adm. SI Auditoría Control Interno ASI Activar Continuidad 6 1 Talleres, Pruebas Continuidad 2 Políticas Glogales Políticas de Seguridad Informática Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Seminarios, Estándares
Seguridad Informática: Estamos seguros ? JCH- Area de SI
Seguridad Informática: Estamos seguros ? JCH- Area de SI Area de Seguridad Informática Arquitectura de  Seguridad Políticas, estándares y Visión Seguridad Seguridad  de Redes Análisis de Riesgos  e Impactos Seguridad  Aplicaciones Continuidad del Negocio Políticas de SI Visión Tecnológica Estándares sobre SI Encripción x HW VPNs y Encripción x SW FWs Virus Correo Interno Externo - Seguro PKIs Centro de Cómputo Pruebas de Vulnerabilidad Sistemas Operacionales Transferencias Seguras Metodologías Análisis Riesgos Análisis Impactos Incidentes/CERT LIB Mecanismos Seguimiento AR BD WEB Seguridad Apls Herr. Auditoría Herr. Libres Nuevos Proyectos SSO Fundamentos Estrategias Procedimientos Planes Conting. Talleres Pruebas Planes Metodologías Certificación Acuerdos Liderar Certificación Proyectos de SI en Producción Area Admon de SI Auditoría Control  Interno
Seguridad Informática: Estamos seguros ? JCH- Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica. Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD
Seguridad Informática: Estamos seguros ? JCH- Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
Seguridad Informática: Estamos seguros ? JCH- Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
Seguridad Informática: Estamos seguros ? JCH- Area de SI FUNDAMENTOS DE SEGURIDAD M1 M2 Mi .... Mn MECANISMOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
Seguridad Informática: Estamos seguros ? JCH- Estamos seguros ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],[object Object],Estamos seguros ?
Seguridad Informática: Estamos seguros ? JCH- ,[object Object],[object Object],[object Object],[object Object],Estamos seguros ?

Más contenido relacionado

La actualidad más candente

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
rchacon
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
RoggerArmas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ICS CSI
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Neila Rincon
 

La actualidad más candente (20)

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
romeprofe
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Ejercicios generales C Programa
Ejercicios generales C ProgramaEjercicios generales C Programa
Ejercicios generales C Programa
Brivé Soluciones
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
YONAMEL
 
éTica InformáTica
éTica InformáTicaéTica InformáTica
éTica InformáTicaLore Fuentes
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informática
albaorteganunez
 
Los diez mandamientos de la ética informática
Los diez mandamientos de la ética informáticaLos diez mandamientos de la ética informática
Los diez mandamientos de la ética informática
estebanparra345
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaIvan Rosales
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Alejandra Borda Roberto
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
Ivan Rosales
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
neutro12
 
Ciberataques
CiberataquesCiberataques
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ing. Inf. Karina Bajana Mendoza
 

Destacado (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Ejercicios generales C Programa
Ejercicios generales C ProgramaEjercicios generales C Programa
Ejercicios generales C Programa
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
éTica InformáTica
éTica InformáTicaéTica InformáTica
éTica InformáTica
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informática
 
Los diez mandamientos de la ética informática
Los diez mandamientos de la ética informáticaLos diez mandamientos de la ética informática
Los diez mandamientos de la ética informática
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
Elementos de la computadora Ivan Aracena
Elementos de la computadora Ivan AracenaElementos de la computadora Ivan Aracena
Elementos de la computadora Ivan Aracena
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Integridad de informacion
Integridad de informacionIntegridad de informacion
Integridad de informacion
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad Informatica

Seguridad en sistemas computacionales
Seguridad en sistemas computacionalesSeguridad en sistemas computacionales
Seguridad en sistemas computacionales
Universidad Nororiental Gran Mariscal de Ayacucho
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
monyst17
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Katherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
seguridad
seguridadseguridad
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
Miguel Cabrera
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
Danny_Israel
 

Similar a Seguridad Informatica (20)

Seguridad en sistemas computacionales
Seguridad en sistemas computacionalesSeguridad en sistemas computacionales
Seguridad en sistemas computacionales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
seguridad
seguridadseguridad
seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 

Más de Ernesto Herrera

Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoErnesto Herrera
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, FallasErnesto Herrera
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoErnesto Herrera
 

Más de Ernesto Herrera (11)

Planeacion de Auditoria
Planeacion de AuditoriaPlaneacion de Auditoria
Planeacion de Auditoria
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
 
Formatos de Inventario, Fallas
Formatos de Inventario, FallasFormatos de Inventario, Fallas
Formatos de Inventario, Fallas
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Administracion General
Administracion GeneralAdministracion General
Administracion General
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 

Último

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 

Último (20)

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 

Seguridad Informatica

  • 1. JCH- Seguridad Informática: Estamos seguros ?
  • 2. Seguridad Informática: Estamos seguros ? JCH- Alcance Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología ?
  • 3.
  • 4. Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos sobre Seguridad Informática
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos Pedro Cómo funciona actualmente el modelo simétrico y asimétrico ? Ana Comienzo de sesión segura. Proponer llave de sesión. Asimétrico. E( ) E( ) E( ) E( ) OK Este es un Mensaje E( ) Este es un Mensaje E( ) Mensajes encriptados con llave acordada. Simétrico. S PrvPedro PubAna S PubPedro PrvAna S S
  • 21. Seguridad Informática: Estamos seguros ? JCH- Riesgos Informáticos
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Seguridad Informática: Estamos seguros ? JCH- Modelos de Ataques
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43. Plataforma de Acceso actual Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? VPN(1) Red Telefónica Pública Conmutada Enrutador Enrutador Enrutador Enrutador RED DE LA ENTIDAD CENTRAL RED DE ACCESO MODEM 14.4Kbps Criptos MODEM Criptos PPP 19.2Kbps Asinc. Cifrado 14.4bps Asinc. Cifrado 14.4bps PPP 19.2Kbps
  • 44.
  • 45.
  • 46. Seguridad Informática: Estamos seguros ? JCH- VPNs Operación independiente del medio de tx. Seguridad Costo-Beneficio Flexibilidad Cómo defendernos ? VPN(6)
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53. PKI – Problemática Actual Seguridad Informática: Estamos seguros ? JCH- Portal de Seguridad Correo Intermediarios Financieros Correo Usuarios Internos Certificados Digitales Servidores Web Autenticación de Usuarios Múltiples Módulos De Seguridad
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61. PKI - Arquitectura Seguridad Informática: Estamos seguros ? JCH- Solicitud Validación Aprobación Registro Informar Expide Genera copias Revoca Expiración Histórico Actualiza CRL Actualiza CVL Atiende consultas Lan–Internet Repositorio Usuarios finales Organizaciones Autoridad de Registro RA Autoridad de Certificación CA CVS Núcleo de la PKI CRL CVL X
  • 62.
  • 63.
  • 64.
  • 65. Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI
  • 66. Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI Definición del Mundo Análisis de Riesgos e Impactos Diseño Políticas de Seguridad Diseño Mecanismos de Seguridad Implementación y Pruebas de Políticas, Mecanismos Implantación Políticas y Mecanismos CIVISI Modelo Seguridad de la Org. Monitoreo y Seguimiento Pruebas de Vulnerabilidad Mercadeo Cultura Seguridad, Políticas, Planes deContingencia y Mapas de Acción Ataques Reales o Falla de Esquema Evaluación Resultados Vulnerabilidad 1 2 3 1 2 Plan de Acción Inmediata - Grupo Incidentes 2 3 Equipo Atención Emergencias Recomendaciones 1 Volver Normalidad 4 Rastreo y Manejo Incidente 5 6 Area Adm. SI Auditoría Control Interno ASI Activar Continuidad 6 1 Talleres, Pruebas Continuidad 2 Políticas Glogales Políticas de Seguridad Informática Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Seminarios, Estándares
  • 67. Seguridad Informática: Estamos seguros ? JCH- Area de SI
  • 68. Seguridad Informática: Estamos seguros ? JCH- Area de SI Area de Seguridad Informática Arquitectura de Seguridad Políticas, estándares y Visión Seguridad Seguridad de Redes Análisis de Riesgos e Impactos Seguridad Aplicaciones Continuidad del Negocio Políticas de SI Visión Tecnológica Estándares sobre SI Encripción x HW VPNs y Encripción x SW FWs Virus Correo Interno Externo - Seguro PKIs Centro de Cómputo Pruebas de Vulnerabilidad Sistemas Operacionales Transferencias Seguras Metodologías Análisis Riesgos Análisis Impactos Incidentes/CERT LIB Mecanismos Seguimiento AR BD WEB Seguridad Apls Herr. Auditoría Herr. Libres Nuevos Proyectos SSO Fundamentos Estrategias Procedimientos Planes Conting. Talleres Pruebas Planes Metodologías Certificación Acuerdos Liderar Certificación Proyectos de SI en Producción Area Admon de SI Auditoría Control Interno
  • 69. Seguridad Informática: Estamos seguros ? JCH- Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica. Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD
  • 70. Seguridad Informática: Estamos seguros ? JCH- Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
  • 71. Seguridad Informática: Estamos seguros ? JCH- Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
  • 72. Seguridad Informática: Estamos seguros ? JCH- Area de SI FUNDAMENTOS DE SEGURIDAD M1 M2 Mi .... Mn MECANISMOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
  • 73. Seguridad Informática: Estamos seguros ? JCH- Estamos seguros ?
  • 74.
  • 75.