SlideShare una empresa de Scribd logo
INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
BY: ELVIS PACHACAMA
Introducción a la seguridad
informática
u n i d a d 1
LA SEGURIDAD EN TERMINOS GENERALES
• La seguridad conforma los
cimientos de esta ciencia.
• Estado de bienestar,, ausencia de
riesgo
• Busca la gestión de riesgo, forma
para evitarlo
• Prevención de riesgo
• Transferir el riesgo
• Mitigar el riesgo
• Aceptar el Riesgo
CONCEPTOS DE SEGURIDAD INFORMATICA
• SEGURIDAD INFORMATICA
Se encarga de la seguridad del
medio informático, ciencia que
se encarga de los procesos,
técnicas y métodos para
transmitir información
• SEGURIDAD DE LA INFORMACIÓN
Se preocupa por todo aquello que
pueda contener información, se
preocupa por casi todo. Lo que
conlleva la información
CLASIFICACIÓN DE LOS ACTORES DE LA
SEGURIDAD
• USUARIO: Es el eslabón más
débil.
• INFORMACIÓN: El oro de la
seguridad informática.
• INFRAESTRUCTURA: Medios
más controlados
Esta foto de Autor desconocido está bajo licencia CC BY-SA
VIRUS INFORMÁTICOS
Es un programa que tiene como
objetivo dañar o cambiar el
funcionamiento de la
computadora.
Elimina archivos, evitar accesos
a la computadora, robo de
información
Esta foto de Autor desconocido está bajo licencia CC BY-SA
AUTENTIFICACIÓN
• Es un proceso que busca
confirmar algo como verdadero
• No busca confirmar un usuario
• Se trabaja en encontrar más y
mejores métodos de
autentificación
• Se basa en algo de propiedad del
usuario
MECANISMOS PREVENTIVOS EN SEGURIDAD
INFORMATICA
• Respaldo de la información
• Horario de respaldo
• Control de medios
• Compresión de la información
Otros proceso:
• Actualización del sistema
• Antivirus, Firewall, navegación
por internet, contraseñas,
accesos remotos
• Son los más olvidados
• Perdida de tiempo
• Costo extra
• Serie de revisiones periódicas,
cambios o mejoras
• La mayoría de los ataques se
puede evitar
MECANISMOS CORRECTIVOS EN SEGURIDAD
INFORMATICA
Pasos de ejecución
• Catalogación y asignación del
problema
• Análisis de problema
• Análisis de la solución
• La documentación
• Diferentes a los mecanismos
preventivos
• Aplican después de que algo
sucedió
• Corregir las consecuencias
• Son muy caros
• Tiempo es limitado
MECANISMOS DETECTIVOS EN SEGURIDAD
INFORMATICA
Objetivos de mecanismos de
detección:
• Detectar el punto exacto del
ataque
• Detectar la actividad que se
considera sospechosa
• Los mecanismos de detección
son los más complejos
• Tener alto grado de
conocimientos técnicos
• La idea de que un atacante es
capaz de violar la seguridad
• Se debe estar preparado para
lo peor
MECANISMOS DETECTIVOS EN SEGURIDAD
INFORMATICA
Mecanismos de detección de
intrusión
• Revisión de patrones de
acceso
• Revisión de transacciones
• Bloqueo automático
SeguridadInformatica.pptx

Más contenido relacionado

Similar a SeguridadInformatica.pptx

Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
erick joel zarate chiroque
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricio moreno
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
Estela Peña
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
cynthiamorac
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Pedro Leonel Murcia Villamil
 
Criptografía
CriptografíaCriptografía
Criptografía
Orestes Febles
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
belrosy
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Carlos Montañez
 
Presentación1
Presentación1Presentación1
Presentación1
jorgeysupresentacion
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
ChristianMirandatrillo
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
kinverly vasquez matey
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
kinverly vasquez matey
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
kinverly vasquez matey
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
Vicente Lingan
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
vaniganss501
 
Sesion1.pdf
Sesion1.pdfSesion1.pdf
Sesion1.pdf
ssuserd0836d
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Carlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 

Similar a SeguridadInformatica.pptx (20)

Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Sesion1.pdf
Sesion1.pdfSesion1.pdf
Sesion1.pdf
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 

Último

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

SeguridadInformatica.pptx

  • 1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA BY: ELVIS PACHACAMA
  • 2. Introducción a la seguridad informática u n i d a d 1
  • 3. LA SEGURIDAD EN TERMINOS GENERALES • La seguridad conforma los cimientos de esta ciencia. • Estado de bienestar,, ausencia de riesgo • Busca la gestión de riesgo, forma para evitarlo • Prevención de riesgo • Transferir el riesgo • Mitigar el riesgo • Aceptar el Riesgo
  • 4. CONCEPTOS DE SEGURIDAD INFORMATICA • SEGURIDAD INFORMATICA Se encarga de la seguridad del medio informático, ciencia que se encarga de los procesos, técnicas y métodos para transmitir información • SEGURIDAD DE LA INFORMACIÓN Se preocupa por todo aquello que pueda contener información, se preocupa por casi todo. Lo que conlleva la información
  • 5. CLASIFICACIÓN DE LOS ACTORES DE LA SEGURIDAD • USUARIO: Es el eslabón más débil. • INFORMACIÓN: El oro de la seguridad informática. • INFRAESTRUCTURA: Medios más controlados Esta foto de Autor desconocido está bajo licencia CC BY-SA
  • 6. VIRUS INFORMÁTICOS Es un programa que tiene como objetivo dañar o cambiar el funcionamiento de la computadora. Elimina archivos, evitar accesos a la computadora, robo de información Esta foto de Autor desconocido está bajo licencia CC BY-SA
  • 7. AUTENTIFICACIÓN • Es un proceso que busca confirmar algo como verdadero • No busca confirmar un usuario • Se trabaja en encontrar más y mejores métodos de autentificación • Se basa en algo de propiedad del usuario
  • 8. MECANISMOS PREVENTIVOS EN SEGURIDAD INFORMATICA • Respaldo de la información • Horario de respaldo • Control de medios • Compresión de la información Otros proceso: • Actualización del sistema • Antivirus, Firewall, navegación por internet, contraseñas, accesos remotos • Son los más olvidados • Perdida de tiempo • Costo extra • Serie de revisiones periódicas, cambios o mejoras • La mayoría de los ataques se puede evitar
  • 9. MECANISMOS CORRECTIVOS EN SEGURIDAD INFORMATICA Pasos de ejecución • Catalogación y asignación del problema • Análisis de problema • Análisis de la solución • La documentación • Diferentes a los mecanismos preventivos • Aplican después de que algo sucedió • Corregir las consecuencias • Son muy caros • Tiempo es limitado
  • 10. MECANISMOS DETECTIVOS EN SEGURIDAD INFORMATICA Objetivos de mecanismos de detección: • Detectar el punto exacto del ataque • Detectar la actividad que se considera sospechosa • Los mecanismos de detección son los más complejos • Tener alto grado de conocimientos técnicos • La idea de que un atacante es capaz de violar la seguridad • Se debe estar preparado para lo peor
  • 11. MECANISMOS DETECTIVOS EN SEGURIDAD INFORMATICA Mecanismos de detección de intrusión • Revisión de patrones de acceso • Revisión de transacciones • Bloqueo automático