SlideShare una empresa de Scribd logo
Docente: Lcdo. Ivann Rojas
Curso: 3ero bachillerato
Oración Misionera
“Señor y Padre Mío
Que te conozca y te haga conocer
Que te ame y te haga amar
Que te sirva y te haga servir
Que te alabe y te haga alabar
Por todas las criaturas
Amen”
Principios de la seguridad física
La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como
medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial
Se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los
sistemas informáticos, así como los medios de acceso remoto al y desde el mismo, implementados
para proteger el hardware y medios de almacenamiento de datos.
Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello
siempre se recomendara pautas de aplicación general y no procedimientos específicos.
La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico donde se encuentra ubicado el
centro.
Las principales amenazas que se ven en la seguridad física son amenazas
ocasionadas por el hombre como robos destrucción de la información , disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.
PRINCIPIOS DE LA SEGURIDAD LÓGICA
La mayoría de los daños que puede sufrir un sistema informático no será solo los medios
físicos sino contra información almacenada y procesada.
El activo mas importante que se posee es la información y por tanto deben existir técnicas
mas allá de la seguridad física que la aseguren, estas técnicas las brinda la seguridad lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que
resguarden el acceso a los datos y solo se permita acceder a ellos a las personas
autorizadas para ello.
Hay que tener en cuenta que tanto las amenazas como los mecanismos para
contrarrestarla suelen afectar a estas 3 características de forma conjunta por
tanto un fallo del sistema que haga que la información no sea accesible puede
llevar consigo una pérdida de integridad.
Dependiendo del entorno en el que trabaje un sistema, a sus responsables les
interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3
conceptos fundamentales se suele estudiar conjuntamente la autenticación y el
no repudio
Los objetivos que se plantean serán:
 Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.
 Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto analizando periódicamente los mismos.
Introducción al Hacking Ético
Cuando hablamos de hacking ético nos referimos a la acción de efectuar
pruebas de intrusión controladas sobre sistemas informáticos.
Es decir que el consultor, actuará desde el punto de vista de un cracker,
para tratar de encontrar vulnerabilidades en los equipos auditados que
puedan ser explotadas, brindándole - en algunos casos - acceso al
sistema afectado inclusive; pero siempre en un ambiente supervisado, en
el que no se ponga en riesgo la operatividad de los servicios informáticos
de la organización cliente.
Es importante enfatizar que aunque es indudable que el pentester –
consultor debe poseer conocimientos sólidos sobre tecnología para
poder efectuar un hacking ético, saber de informática no es suficiente
para ejecutar con éxito una auditoría de este tipo.
Se requiere además seguir una metodología que nos permita llevar un
orden en nuestro trabajo para optimizar nuestro tiempo en la fase de
explotación, además de aplicar nuestro sentido común y experiencia.
Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a
incrementar los procesos informatizados dentro de su sistema de información, sus
propios administradores y analistas técnicos eran los encargados de buscar claras
falencias o brechas de seguridad en el escenario para solucionarlas como podían.
En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la
información o de las intrusiones de terceros no autorizados en sus sistemas.
A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera
notable y se informatizaron aún más, incluso tomando a Internet como plataforma
de sus movimientos de información.
De ese modo, se hicieron fluidas las comunicaciones interpersonales, Inter
sucursales, transacciones o flujo digital de todo tipo y nivel de importancia,
dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca
antes había sucedido.
Como resultado de ello y debido a que grandes casos de intrusión se dieron a
conocer al público en general a través de los medios de prensa (aunque muchos no
salen a la luz para salvaguardar una imagen institucional de organización confiable),
se hizo evidente la falta de algún servicio profesional que imitara sus ataques o
capacitara a su personal con las mismas metodologías que utilizaba el intruso.
De esa manera, se podían evaluar las reales condiciones de seguridad en las que se
encontraba una organización y, de existir agujeros en el sistema o potenciales
brechas, descubrirlos y solucionarlos de forma preventiva.
Fases del hacking
Tanto el auditor como el cracker siguen un orden lógico de pasos al momento de
ejecutar un hacking, a estos pasos agrupados se los denomina fases.
Existe un consenso generalizado entre las entidades y profesionales de seguridad
informática de que dichas fases son 5 en el siguiente orden:
1-> Reconocimiento 2-> Escaneo 3-> Obtener acceso 4-> Mantener acceso 5->
Borrar huellas
Usualmente dichas fases se representan como un ciclo al que se denomina
comúnmente círculo del hacking
Redes Sociales
U.E. Claretiana - Oficial
@ueclaretiana

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
Lisby Mora
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Digetech.net
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Chenny3
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Neila Rincon
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 

La actualidad más candente (18)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 

Similar a Unidad2 seguridad informatica 3ero inf

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Seguridad
Seguridad Seguridad
Seguridad
Lisbey Urrea
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryandamian1997
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
bryanchimbolema
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
Georgy Jose Sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
Javi Hurtado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
mayuteamo
 

Similar a Unidad2 seguridad informatica 3ero inf (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 

Más de ivannesberto

Unidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguUnidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bgu
ivannesberto
 
Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)
ivannesberto
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
ivannesberto
 
Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)
ivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
ivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
ivannesberto
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
ivannesberto
 
Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)
ivannesberto
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
ivannesberto
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)
ivannesberto
 
Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)
ivannesberto
 
Unidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguUnidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bgu
ivannesberto
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)
ivannesberto
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
ivannesberto
 
Unidad1ciircuitos serie paralelo (2do)
Unidad1ciircuitos serie   paralelo (2do)Unidad1ciircuitos serie   paralelo (2do)
Unidad1ciircuitos serie paralelo (2do)
ivannesberto
 
Unidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaUnidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero conta
ivannesberto
 
Unidad 1 codigo binario 6to
Unidad 1 codigo  binario 6toUnidad 1 codigo  binario 6to
Unidad 1 codigo binario 6to
ivannesberto
 
Unidad 1 panel de control 6to
Unidad 1 panel de control 6toUnidad 1 panel de control 6to
Unidad 1 panel de control 6to
ivannesberto
 
Unidad 1 definicion de objetivos
Unidad 1 definicion de objetivosUnidad 1 definicion de objetivos
Unidad 1 definicion de objetivos
ivannesberto
 
Descripción de los clientes
Descripción de los clientes Descripción de los clientes
Descripción de los clientes
ivannesberto
 

Más de ivannesberto (20)

Unidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bguUnidad 2 tabla de frecuencias 2do bgu
Unidad 2 tabla de frecuencias 2do bgu
 
Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)Unidad estructura organizxacinal (3ero ciencias)
Unidad estructura organizxacinal (3ero ciencias)
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)Unidad2 mantenimiento de pc (1ero info)
Unidad2 mantenimiento de pc (1ero info)
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bguUnidad 1 tecnicas de investigacion 2do bgu
Unidad 1 tecnicas de investigacion 2do bgu
 
Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)Unidad2 normas de seguridad (1ero info)
Unidad2 normas de seguridad (1ero info)
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)
 
Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)Unidad1 ley de ohm (2do)
Unidad1 ley de ohm (2do)
 
Unidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bguUnidad 1 definicion de objetivos 2do bgu
Unidad 1 definicion de objetivos 2do bgu
 
Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)Unidad1corrienter estatica (1ero info)
Unidad1corrienter estatica (1ero info)
 
Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)Unidad 2 antivirus (9no)
Unidad 2 antivirus (9no)
 
Unidad1ciircuitos serie paralelo (2do)
Unidad1ciircuitos serie   paralelo (2do)Unidad1ciircuitos serie   paralelo (2do)
Unidad1ciircuitos serie paralelo (2do)
 
Unidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero contaUnidad 2 plano laboral 3ero conta
Unidad 2 plano laboral 3ero conta
 
Unidad 1 codigo binario 6to
Unidad 1 codigo  binario 6toUnidad 1 codigo  binario 6to
Unidad 1 codigo binario 6to
 
Unidad 1 panel de control 6to
Unidad 1 panel de control 6toUnidad 1 panel de control 6to
Unidad 1 panel de control 6to
 
Unidad 1 definicion de objetivos
Unidad 1 definicion de objetivosUnidad 1 definicion de objetivos
Unidad 1 definicion de objetivos
 
Descripción de los clientes
Descripción de los clientes Descripción de los clientes
Descripción de los clientes
 

Último

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (11)

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

Unidad2 seguridad informatica 3ero inf

  • 1. Docente: Lcdo. Ivann Rojas Curso: 3ero bachillerato
  • 2.
  • 3. Oración Misionera “Señor y Padre Mío Que te conozca y te haga conocer Que te ame y te haga amar Que te sirva y te haga servir Que te alabe y te haga alabar Por todas las criaturas Amen”
  • 4. Principios de la seguridad física
  • 5. La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial Se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos, así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos.
  • 6. La seguridad física está enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico donde se encuentra ubicado el centro. Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el hombre como robos destrucción de la información , disturbios, sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.
  • 7.
  • 8. PRINCIPIOS DE LA SEGURIDAD LÓGICA La mayoría de los daños que puede sufrir un sistema informático no será solo los medios físicos sino contra información almacenada y procesada. El activo mas importante que se posee es la información y por tanto deben existir técnicas mas allá de la seguridad física que la aseguren, estas técnicas las brinda la seguridad lógica. Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
  • 9. Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudio
  • 10. Los objetivos que se plantean serán:  Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.  Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto analizando periódicamente los mismos.
  • 11.
  • 12. Introducción al Hacking Ético Cuando hablamos de hacking ético nos referimos a la acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos. Es decir que el consultor, actuará desde el punto de vista de un cracker, para tratar de encontrar vulnerabilidades en los equipos auditados que puedan ser explotadas, brindándole - en algunos casos - acceso al sistema afectado inclusive; pero siempre en un ambiente supervisado, en el que no se ponga en riesgo la operatividad de los servicios informáticos de la organización cliente.
  • 13. Es importante enfatizar que aunque es indudable que el pentester – consultor debe poseer conocimientos sólidos sobre tecnología para poder efectuar un hacking ético, saber de informática no es suficiente para ejecutar con éxito una auditoría de este tipo. Se requiere además seguir una metodología que nos permita llevar un orden en nuestro trabajo para optimizar nuestro tiempo en la fase de explotación, además de aplicar nuestro sentido común y experiencia.
  • 14. Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían. En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sus sistemas.
  • 15. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las comunicaciones interpersonales, Inter sucursales, transacciones o flujo digital de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca antes había sucedido.
  • 16. Como resultado de ello y debido a que grandes casos de intrusión se dieron a conocer al público en general a través de los medios de prensa (aunque muchos no salen a la luz para salvaguardar una imagen institucional de organización confiable), se hizo evidente la falta de algún servicio profesional que imitara sus ataques o capacitara a su personal con las mismas metodologías que utilizaba el intruso. De esa manera, se podían evaluar las reales condiciones de seguridad en las que se encontraba una organización y, de existir agujeros en el sistema o potenciales brechas, descubrirlos y solucionarlos de forma preventiva.
  • 17. Fases del hacking Tanto el auditor como el cracker siguen un orden lógico de pasos al momento de ejecutar un hacking, a estos pasos agrupados se los denomina fases. Existe un consenso generalizado entre las entidades y profesionales de seguridad informática de que dichas fases son 5 en el siguiente orden: 1-> Reconocimiento 2-> Escaneo 3-> Obtener acceso 4-> Mantener acceso 5-> Borrar huellas Usualmente dichas fases se representan como un ciclo al que se denomina comúnmente círculo del hacking
  • 18.
  • 19.
  • 20.
  • 21. Redes Sociales U.E. Claretiana - Oficial @ueclaretiana