SlideShare une entreprise Scribd logo
1  sur  12
INTRODUCCIÓN A LA SEGURIDAD
INFORMÁTICA
BY: ELVIS PACHACAMA
Introducción a la seguridad
informática
u n i d a d 1
LA SEGURIDAD EN TERMINOS GENERALES
• La seguridad conforma los
cimientos de esta ciencia.
• Estado de bienestar,, ausencia de
riesgo
• Busca la gestión de riesgo, forma
para evitarlo
• Prevención de riesgo
• Transferir el riesgo
• Mitigar el riesgo
• Aceptar el Riesgo
CONCEPTOS DE SEGURIDAD INFORMATICA
• SEGURIDAD INFORMATICA
Se encarga de la seguridad del
medio informático, ciencia que
se encarga de los procesos,
técnicas y métodos para
transmitir información
• SEGURIDAD DE LA INFORMACIÓN
Se preocupa por todo aquello que
pueda contener información, se
preocupa por casi todo. Lo que
conlleva la información
CLASIFICACIÓN DE LOS ACTORES DE LA
SEGURIDAD
• USUARIO: Es el eslabón más
débil.
• INFORMACIÓN: El oro de la
seguridad informática.
• INFRAESTRUCTURA: Medios
más controlados
Esta foto de Autor desconocido está bajo licencia CC BY-SA
VIRUS INFORMÁTICOS
Es un programa que tiene como
objetivo dañar o cambiar el
funcionamiento de la
computadora.
Elimina archivos, evitar accesos
a la computadora, robo de
información
Esta foto de Autor desconocido está bajo licencia CC BY-SA
AUTENTIFICACIÓN
• Es un proceso que busca
confirmar algo como verdadero
• No busca confirmar un usuario
• Se trabaja en encontrar más y
mejores métodos de
autentificación
• Se basa en algo de propiedad del
usuario
MECANISMOS PREVENTIVOS EN SEGURIDAD
INFORMATICA
• Respaldo de la información
• Horario de respaldo
• Control de medios
• Compresión de la información
Otros proceso:
• Actualización del sistema
• Antivirus, Firewall, navegación
por internet, contraseñas,
accesos remotos
• Son los más olvidados
• Perdida de tiempo
• Costo extra
• Serie de revisiones periódicas,
cambios o mejoras
• La mayoría de los ataques se
puede evitar
MECANISMOS CORRECTIVOS EN SEGURIDAD
INFORMATICA
Pasos de ejecución
• Catalogación y asignación del
problema
• Análisis de problema
• Análisis de la solución
• La documentación
• Diferentes a los mecanismos
preventivos
• Aplican después de que algo
sucedió
• Corregir las consecuencias
• Son muy caros
• Tiempo es limitado
MECANISMOS DETECTIVOS EN SEGURIDAD
INFORMATICA
Objetivos de mecanismos de
detección:
• Detectar el punto exacto del
ataque
• Detectar la actividad que se
considera sospechosa
• Los mecanismos de detección
son los más complejos
• Tener alto grado de
conocimientos técnicos
• La idea de que un atacante es
capaz de violar la seguridad
• Se debe estar preparado para
lo peor
MECANISMOS DETECTIVOS EN SEGURIDAD
INFORMATICA
Mecanismos de detección de
intrusión
• Revisión de patrones de
acceso
• Revisión de transacciones
• Bloqueo automático
SeguridadInformatica.pptx

Contenu connexe

Similaire à SeguridadInformatica.pptx

Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
cynthiamorac
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 

Similaire à SeguridadInformatica.pptx (20)

Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Seguridad en informatica # 5
Seguridad en informatica # 5Seguridad en informatica # 5
Seguridad en informatica # 5
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Sesion1.pdf
Sesion1.pdfSesion1.pdf
Sesion1.pdf
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

SeguridadInformatica.pptx

  • 1. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA BY: ELVIS PACHACAMA
  • 2. Introducción a la seguridad informática u n i d a d 1
  • 3. LA SEGURIDAD EN TERMINOS GENERALES • La seguridad conforma los cimientos de esta ciencia. • Estado de bienestar,, ausencia de riesgo • Busca la gestión de riesgo, forma para evitarlo • Prevención de riesgo • Transferir el riesgo • Mitigar el riesgo • Aceptar el Riesgo
  • 4. CONCEPTOS DE SEGURIDAD INFORMATICA • SEGURIDAD INFORMATICA Se encarga de la seguridad del medio informático, ciencia que se encarga de los procesos, técnicas y métodos para transmitir información • SEGURIDAD DE LA INFORMACIÓN Se preocupa por todo aquello que pueda contener información, se preocupa por casi todo. Lo que conlleva la información
  • 5. CLASIFICACIÓN DE LOS ACTORES DE LA SEGURIDAD • USUARIO: Es el eslabón más débil. • INFORMACIÓN: El oro de la seguridad informática. • INFRAESTRUCTURA: Medios más controlados Esta foto de Autor desconocido está bajo licencia CC BY-SA
  • 6. VIRUS INFORMÁTICOS Es un programa que tiene como objetivo dañar o cambiar el funcionamiento de la computadora. Elimina archivos, evitar accesos a la computadora, robo de información Esta foto de Autor desconocido está bajo licencia CC BY-SA
  • 7. AUTENTIFICACIÓN • Es un proceso que busca confirmar algo como verdadero • No busca confirmar un usuario • Se trabaja en encontrar más y mejores métodos de autentificación • Se basa en algo de propiedad del usuario
  • 8. MECANISMOS PREVENTIVOS EN SEGURIDAD INFORMATICA • Respaldo de la información • Horario de respaldo • Control de medios • Compresión de la información Otros proceso: • Actualización del sistema • Antivirus, Firewall, navegación por internet, contraseñas, accesos remotos • Son los más olvidados • Perdida de tiempo • Costo extra • Serie de revisiones periódicas, cambios o mejoras • La mayoría de los ataques se puede evitar
  • 9. MECANISMOS CORRECTIVOS EN SEGURIDAD INFORMATICA Pasos de ejecución • Catalogación y asignación del problema • Análisis de problema • Análisis de la solución • La documentación • Diferentes a los mecanismos preventivos • Aplican después de que algo sucedió • Corregir las consecuencias • Son muy caros • Tiempo es limitado
  • 10. MECANISMOS DETECTIVOS EN SEGURIDAD INFORMATICA Objetivos de mecanismos de detección: • Detectar el punto exacto del ataque • Detectar la actividad que se considera sospechosa • Los mecanismos de detección son los más complejos • Tener alto grado de conocimientos técnicos • La idea de que un atacante es capaz de violar la seguridad • Se debe estar preparado para lo peor
  • 11. MECANISMOS DETECTIVOS EN SEGURIDAD INFORMATICA Mecanismos de detección de intrusión • Revisión de patrones de acceso • Revisión de transacciones • Bloqueo automático