SlideShare une entreprise Scribd logo
1  sur  15
Tópicos Especiales de
Sistemas de Información
SEGURIDAD
INFORMÁTICA
Presentador: Bernie Rivas Profesora: Hildren Morales
SEGURIDAD
INFORMÁTICA
Se utilizan
herramientas y
métodos para manejar
la información
PREPARACIONES
ACTIVIDAD
Eventos del día a
día de la vida
Digital
Se busca evitar
situaciones
adversas
IMPORTANCIA DE LA PROTECCIÓN
EJEMPLOS DE ACTIVIDADES
Mensajes y
Llamadas
Compras Online
Estudio
Contactar
Empresas
Contratos
Electrónicos
La seguridad informática
intenta proteger el
almacenamiento,
procesamiento y transmisión
de información digital
SEGURIDAD
INFORMÁTICA
ELEMENTOS A CONSIDERAR PROTEGER
APLICACIONES
DATOS
EQUIPOS
Sustracción
Cifrado de Disco
Equipos no Autorizados
Mantenimiento Preventivo
COMUNICACIONES
Instalación Intencional
Instalación Inocente
Software Malicioso
Redundancia
Cifrado
Canales Cifrados
Control de Conexiones
TIPOS DE SEGURIDAD
SEGURIDAD FÍSICA
Desastres Naturales
Robos
Fallas de Suministro
SEGURIDAD LÓGICA
Virus, Troyanos y Malware
Pérdida de Datos
Ataques a las Aplicaciones
TIPOS DE SEGURIDAD
PASIVA
Mecanismos que, cuando sufrimos
un ataque, nos permiten
recuperarnos razonablemente bien
ACTIVA
Protegernos de los ataques
mediante la adopción de
medidas que protejan los
activos de la empresa
Equipos: CPD, Centro de
Respaldo, SAI/UPS
Almacenamiento: Estratégias
de almacenamiento, Backup de
Datos, Imagen de Sistema
Sistema Operativo y Aplicaciones:
Obstaculos, Autenticación, Antivirus,
Monitoreo
Acceso y Control de Redes:
Redes, VPN, Firewall, Proxy
CONFIDENCIALIDAD,
DISPONIBILIDAD E INTEGRIDAD
Autenticación Autorización
Cifrado
El objetivo de la integridad
es que los datos queden
almacenados tal y como
espera el usuario: que no
sean alterados sin su
consentimiento
CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD
La disponibilidad intenta que
los usuarios puedan acceder
a los servicios con
normalidad en el horario
establecido
Autenticación - Sabes-Tienes-Eres
Algo que Sabes Algo que Tienes Algo que Eres
AAA
Autenticación Autorización Accounting
Autenticación y Autorización
Seguir el Rastro
Infiltración o Ataque
Comprobación de Eficacia
e2e: Extremo a Extremo
El equipo y las aplicaciones
no han de ser modificados
La seguridad debe controlarse en el origen de los datos, en el destino de los datos
y en el canal de comunicación
Origen Canal de Comunicación Destino
El equipo y las aplicaciones
no han de ser modificados
Se intenta limitar quién accede
y, sobre todo, cifraremos
Vulnerabilidad, Malware y
Exploits
Vulnerabilidad
Malware
Exploit
Reconocida
Reconocida (no arreglada)
No Reconocida
Virus
Gusanos
Troyanos
Tipos de
Ataques Modificación
Interceptación
Interrupción
Fabricación
Ingeniería Social
Pishing
Keyloggers
Fuerza Bruta
Spoofing
Sniffing
DoS
DDoS
Formas Técnicas
Buenas Prácticas
ITIL
ISO/IEC
27002:2009
• Localizar los activos que hay que proteger
• Redactar y revisar regularmente los planes
de actuación ante catástrofes
• No instalar nada que no sea estrictamente
necesario, y revisar la configuración de los
sistemas y aplicaciones
• Estar al día de todos los informes de
seguridad que aparezcan.
• Activar los mecanismos de actualización
automática de las aplicaciones que tenemos
instaladas.
• Dar formación a los usuarios para que
utilicen la seguridad y la vean como una
ayuda
• Revisar los log del sistema (el accounting
que hemos visto antes)
• Considerar la opción de contratar una
auditoría externa
• Revisar la lista de equipos conectados
• Revisar la lista de usuarios activos
• Configurar el aviso por SMS o correo
electrónico
Estándares
Gracias por su Atención

Contenu connexe

Similaire à SEGURIDAD INFORMÁTICA

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 

Similaire à SEGURIDAD INFORMÁTICA (20)

S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 

SEGURIDAD INFORMÁTICA

  • 1. Tópicos Especiales de Sistemas de Información SEGURIDAD INFORMÁTICA Presentador: Bernie Rivas Profesora: Hildren Morales
  • 2. SEGURIDAD INFORMÁTICA Se utilizan herramientas y métodos para manejar la información PREPARACIONES ACTIVIDAD Eventos del día a día de la vida Digital Se busca evitar situaciones adversas IMPORTANCIA DE LA PROTECCIÓN
  • 3. EJEMPLOS DE ACTIVIDADES Mensajes y Llamadas Compras Online Estudio Contactar Empresas Contratos Electrónicos
  • 4. La seguridad informática intenta proteger el almacenamiento, procesamiento y transmisión de información digital SEGURIDAD INFORMÁTICA
  • 5. ELEMENTOS A CONSIDERAR PROTEGER APLICACIONES DATOS EQUIPOS Sustracción Cifrado de Disco Equipos no Autorizados Mantenimiento Preventivo COMUNICACIONES Instalación Intencional Instalación Inocente Software Malicioso Redundancia Cifrado Canales Cifrados Control de Conexiones
  • 6. TIPOS DE SEGURIDAD SEGURIDAD FÍSICA Desastres Naturales Robos Fallas de Suministro SEGURIDAD LÓGICA Virus, Troyanos y Malware Pérdida de Datos Ataques a las Aplicaciones
  • 7. TIPOS DE SEGURIDAD PASIVA Mecanismos que, cuando sufrimos un ataque, nos permiten recuperarnos razonablemente bien ACTIVA Protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa Equipos: CPD, Centro de Respaldo, SAI/UPS Almacenamiento: Estratégias de almacenamiento, Backup de Datos, Imagen de Sistema Sistema Operativo y Aplicaciones: Obstaculos, Autenticación, Antivirus, Monitoreo Acceso y Control de Redes: Redes, VPN, Firewall, Proxy
  • 8. CONFIDENCIALIDAD, DISPONIBILIDAD E INTEGRIDAD Autenticación Autorización Cifrado El objetivo de la integridad es que los datos queden almacenados tal y como espera el usuario: que no sean alterados sin su consentimiento CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD La disponibilidad intenta que los usuarios puedan acceder a los servicios con normalidad en el horario establecido
  • 9. Autenticación - Sabes-Tienes-Eres Algo que Sabes Algo que Tienes Algo que Eres
  • 10. AAA Autenticación Autorización Accounting Autenticación y Autorización Seguir el Rastro Infiltración o Ataque Comprobación de Eficacia
  • 11. e2e: Extremo a Extremo El equipo y las aplicaciones no han de ser modificados La seguridad debe controlarse en el origen de los datos, en el destino de los datos y en el canal de comunicación Origen Canal de Comunicación Destino El equipo y las aplicaciones no han de ser modificados Se intenta limitar quién accede y, sobre todo, cifraremos
  • 13. Tipos de Ataques Modificación Interceptación Interrupción Fabricación Ingeniería Social Pishing Keyloggers Fuerza Bruta Spoofing Sniffing DoS DDoS Formas Técnicas
  • 14. Buenas Prácticas ITIL ISO/IEC 27002:2009 • Localizar los activos que hay que proteger • Redactar y revisar regularmente los planes de actuación ante catástrofes • No instalar nada que no sea estrictamente necesario, y revisar la configuración de los sistemas y aplicaciones • Estar al día de todos los informes de seguridad que aparezcan. • Activar los mecanismos de actualización automática de las aplicaciones que tenemos instaladas. • Dar formación a los usuarios para que utilicen la seguridad y la vean como una ayuda • Revisar los log del sistema (el accounting que hemos visto antes) • Considerar la opción de contratar una auditoría externa • Revisar la lista de equipos conectados • Revisar la lista de usuarios activos • Configurar el aviso por SMS o correo electrónico Estándares
  • 15. Gracias por su Atención