SlideShare una empresa de Scribd logo
1 de 28
SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS
El ‘problema’ de la seguridad informática ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Incidencias reportadas al CERT. (CERT: Centro de coordinación de emergencias telemáticas.)
Vulnerabilidades reportadas al CERT.
¿Cómo se puede proteger bien la empresa? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A más seguridad, más coste. A más seguridad, menos facilidad para el usuario. No hay sistema conectado 100% seguro. Se establece un compromiso de seguridad. Riesgo Inversión Compromiso óptimo
¿Cómo valorar la información a proteger? ¿Cuánto dinero dejaría de ganar en caso de estar 1 hora sin conexión a Internet? ¿Y un día? ¿Qué pasaría si pierde la información de un día de trabajo? Hay que valorar económicamente estos y todos los riesgos posibles con las preguntas adecuadas. ¿Y si su competencia tiene acceso a sus archivos?
5 PASOS A SEGUIR EN  SEGURIDAD INFORMÁTICA
1- Asegurar la situación. ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],2- Prepararse.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],3- Detección.
[object Object],[object Object],[object Object],[object Object],[object Object],4- Reacción.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],5- Mejorar / aprender.
FIREWALLS
¿Qué es un Firewall? ,[object Object]
¿De qué puede proteger un Firewall? ,[object Object],[object Object],[object Object]
¿De qué  NO  puede proteger un Firewall? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Firewall de hardware o de software? ,[object Object],[object Object],[object Object],Siempre  es más aconsejable una opción de hardware. ,[object Object],[object Object]
ANTIVIRUS
¿Qué es un virus informático? ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿De qué me protege un antivirus? ,[object Object],[object Object]
¿De qué  NO  me protege un antivirus? ,[object Object],[object Object],[object Object],[object Object]
Otras consideraciones a tener en cuenta (I) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Otras consideraciones a tener en cuenta (II) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algunas webs de interés: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografia de interés: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Muchas gracias por su atención. Servicio técnico SATINFO.

Más contenido relacionado

La actualidad más candente

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos TécnicasDavid Narváez
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1Melany Pino
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protecciónJorge Pariasca
 

La actualidad más candente (16)

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 

Destacado

Mod 6
Mod 6Mod 6
Mod 6cefic
 
Inscrições Abertas Inglês Online - Fica a dica!
Inscrições Abertas Inglês Online - Fica a dica! Inscrições Abertas Inglês Online - Fica a dica!
Inscrições Abertas Inglês Online - Fica a dica! Eliane Quintão
 
Organización
OrganizaciónOrganización
Organizacióncefic
 
Demerval saviani
Demerval savianiDemerval saviani
Demerval savianisara46968
 
Medios de transportes 225
Medios de transportes 225Medios de transportes 225
Medios de transportes 225yoani22
 
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldasVirgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldasJoanaVilar
 
Modulo4
Modulo4Modulo4
Modulo4cefic
 
Flag display cases for memorial day
Flag display cases for memorial dayFlag display cases for memorial day
Flag display cases for memorial dayNetConnections
 
Haciendo Historia en el Bicentenario
Haciendo Historia en el BicentenarioHaciendo Historia en el Bicentenario
Haciendo Historia en el BicentenarioAgustina Fqe
 
Defender os direitos e promover o bem estar das pessoas com deficiência - lar...
Defender os direitos e promover o bem estar das pessoas com deficiência - lar...Defender os direitos e promover o bem estar das pessoas com deficiência - lar...
Defender os direitos e promover o bem estar das pessoas com deficiência - lar...rebentacaixotes
 
Web 1.0 vs web 2.0
Web 1.0 vs web 2.0Web 1.0 vs web 2.0
Web 1.0 vs web 2.0Vinhais
 
Chile solidario
Chile solidarioChile solidario
Chile solidariocefic
 
Apresentação Institucional Ibri
Apresentação Institucional IbriApresentação Institucional Ibri
Apresentação Institucional IbriMarlon Oliveira
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Saúde Pública Grupo 2
Saúde Pública Grupo 2Saúde Pública Grupo 2
Saúde Pública Grupo 2ANDRESSA-LOPES
 
Livrinho 4ª J
Livrinho 4ª JLivrinho 4ª J
Livrinho 4ª JEMEBJuca2
 

Destacado (18)

Mod 6
Mod 6Mod 6
Mod 6
 
Inscrições Abertas Inglês Online - Fica a dica!
Inscrições Abertas Inglês Online - Fica a dica! Inscrições Abertas Inglês Online - Fica a dica!
Inscrições Abertas Inglês Online - Fica a dica!
 
Organización
OrganizaciónOrganización
Organización
 
Demerval saviani
Demerval savianiDemerval saviani
Demerval saviani
 
Medios de transportes 225
Medios de transportes 225Medios de transportes 225
Medios de transportes 225
 
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldasVirgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
Virgem aos 41 anos, que teve um azar do caraças, por ser um super baldas
 
Modulo4
Modulo4Modulo4
Modulo4
 
Flag display cases for memorial day
Flag display cases for memorial dayFlag display cases for memorial day
Flag display cases for memorial day
 
Haciendo Historia en el Bicentenario
Haciendo Historia en el BicentenarioHaciendo Historia en el Bicentenario
Haciendo Historia en el Bicentenario
 
Defender os direitos e promover o bem estar das pessoas com deficiência - lar...
Defender os direitos e promover o bem estar das pessoas com deficiência - lar...Defender os direitos e promover o bem estar das pessoas com deficiência - lar...
Defender os direitos e promover o bem estar das pessoas com deficiência - lar...
 
Web 1.0 vs web 2.0
Web 1.0 vs web 2.0Web 1.0 vs web 2.0
Web 1.0 vs web 2.0
 
Chile solidario
Chile solidarioChile solidario
Chile solidario
 
Apresentação Institucional Ibri
Apresentação Institucional IbriApresentação Institucional Ibri
Apresentação Institucional Ibri
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Js3217191723
Js3217191723Js3217191723
Js3217191723
 
Saúde Pública Grupo 2
Saúde Pública Grupo 2Saúde Pública Grupo 2
Saúde Pública Grupo 2
 
El matadero
El mataderoEl matadero
El matadero
 
Livrinho 4ª J
Livrinho 4ª JLivrinho 4ª J
Livrinho 4ª J
 

Similar a Seguridad informatica

Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 

Similar a Seguridad informatica (20)

Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Kung
KungKung
Kung
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 

Más de yuliaranda

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasyuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentaryuliaranda
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesyuliaranda
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollonyuliaranda
 
Presentación2
Presentación2Presentación2
Presentación2yuliaranda
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesaryuliaranda
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famasyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 

Más de yuliaranda (20)

Relaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivasRelaciones de confianza entre servidores.diapositivas
Relaciones de confianza entre servidores.diapositivas
 
Servidores
ServidoresServidores
Servidores
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Famas active directory preentar
Famas active directory preentarFamas active directory preentar
Famas active directory preentar
 
Trabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corralesTrabajo de mogollon de informatica de corrales
Trabajo de mogollon de informatica de corrales
 
Presentación 1mogollon
Presentación 1mogollonPresentación 1mogollon
Presentación 1mogollon
 
Presentación2
Presentación2Presentación2
Presentación2
 
Trabajo de cesar
Trabajo de cesarTrabajo de cesar
Trabajo de cesar
 
Software de sistema de trabajo de famas
Software de sistema de  trabajo de famasSoftware de sistema de  trabajo de famas
Software de sistema de trabajo de famas
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 

Seguridad informatica

  • 2.
  • 3.
  • 4. Incidencias reportadas al CERT. (CERT: Centro de coordinación de emergencias telemáticas.)
  • 6.
  • 7. A más seguridad, más coste. A más seguridad, menos facilidad para el usuario. No hay sistema conectado 100% seguro. Se establece un compromiso de seguridad. Riesgo Inversión Compromiso óptimo
  • 8. ¿Cómo valorar la información a proteger? ¿Cuánto dinero dejaría de ganar en caso de estar 1 hora sin conexión a Internet? ¿Y un día? ¿Qué pasaría si pierde la información de un día de trabajo? Hay que valorar económicamente estos y todos los riesgos posibles con las preguntas adecuadas. ¿Y si su competencia tiene acceso a sus archivos?
  • 9. 5 PASOS A SEGUIR EN SEGURIDAD INFORMÁTICA
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 16.
  • 17.
  • 18.
  • 19.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Muchas gracias por su atención. Servicio técnico SATINFO.