SlideShare une entreprise Scribd logo
1  sur  10
la seguridad Informatica
Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica yLa Seguridad Informática (IT Security) se describe como la distinción táctica y
operacional de la Seguridad, mientras la Seguridad de la Informaciónoperacional de la Seguridad, mientras la Seguridad de la Información
(Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad.
Seguridad InformáticaSeguridad Informática, esta disciplina se, esta disciplina se
encargaría de las implementaciones técnicasencargaría de las implementaciones técnicas
de la protección de la información,de la protección de la información, elel
despliegue de las tecnologías antivirus,despliegue de las tecnologías antivirus,
firewalls, detección de intrusos, detección defirewalls, detección de intrusos, detección de
anomalías, correlación de eventos, atención deanomalías, correlación de eventos, atención de
incidentes, entre otros elementos, que—incidentes, entre otros elementos, que—
articulados con prácticas de gobierno dearticulados con prácticas de gobierno de
tecnología de información—establecen latecnología de información—establecen la
forma de actuar y asegurar las situaciones deforma de actuar y asegurar las situaciones de
fallas parciales o totales, cuando lafallas parciales o totales, cuando la
información es el activo que se encuentra eninformación es el activo que se encuentra en
riesgo. [Jeimy J. Cano, Ph.D., CFE.]riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica yLa Seguridad Informática (IT Security) se describe como la distinción táctica y
operacional de la Seguridad, mientras la Seguridad de la Informaciónoperacional de la Seguridad, mientras la Seguridad de la Información
(Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad.
Seguridad de la InformaciónSeguridad de la Información es la disciplina quees la disciplina que
nos habla de los riesgos, de las amenazas, de losnos habla de los riesgos, de las amenazas, de los
análisis de escenarios, de las buenas prácticas yanálisis de escenarios, de las buenas prácticas y
esquemas normativos, que nos exigen niveles deesquemas normativos, que nos exigen niveles de
aseguramiento de procesos y tecnologías paraaseguramiento de procesos y tecnologías para
elevar el nivel de confianza en la creación, uso,elevar el nivel de confianza en la creación, uso,
almacenamiento, transmisión, recuperación yalmacenamiento, transmisión, recuperación y
disposición final de la información.[Jeimy J.disposición final de la información.[Jeimy J.
Cano, Ph.D., CFE.]Cano, Ph.D., CFE.]
Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
La Seguridad de la Información es la disciplina que se encarga de garantizar laLa Seguridad de la Información es la disciplina que se encarga de garantizar la
confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivoconfidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo
se apoya en la Seguridad Informática (que estaría gobernada por las directrices de lase apoya en la Seguridad Informática (que estaría gobernada por las directrices de la
Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una noSeguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no
puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada depuede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de
"regular" y establecer las pautas a seguir para la protección de la información."regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad queEs habitual que la Seguridad de la Información se apoye en una Política de Seguridad que
se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (dese desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de
la Organización / Empresa) será la encargada de marcar las líneas de actuaciónla Organización / Empresa) será la encargada de marcar las líneas de actuación
(estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas(estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas
tanto técnicas como procedimentales (Seguridad como Proceso) que garantice lostanto técnicas como procedimentales (Seguridad como Proceso) que garantice los
objetivos marcados por la Política de Seguridad.objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo deLas medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de
Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de SeguridadSeguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad
hablaremos en otra ocasión ---, que implementaran las medidas necesarias para elhablaremos en otra ocasión ---, que implementaran las medidas necesarias para el
cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se deberíacumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería
basar la Políticabasar la Política.
Introducción a la seguridad de la información.Introducción a la seguridad de la información.
La Seguridad de la Información se ha convertido en factor esencial en el desarrollloLa Seguridad de la Información se ha convertido en factor esencial en el desarrolllo
económico y social, en un recurso omnipresente como los son los servicios basicos deeconómico y social, en un recurso omnipresente como los son los servicios basicos de
agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en lasagua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las
infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a lainfraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
sociedad.sociedad.
Introducción a la seguridad de la información.Introducción a la seguridad de la información.
Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música,Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música,
video, sonidos, bases de datos con información valiosa y critica, historias clínicas,video, sonidos, bases de datos con información valiosa y critica, historias clínicas,
cuentas, nomina, pedidos, facturación información indispensable para la operación de uncuentas, nomina, pedidos, facturación información indispensable para la operación de un
negocio o q pueden salvar la vida de personas o su condición humana y social.negocio o q pueden salvar la vida de personas o su condición humana y social.
ConceptoConcepto Proposiciones RelevantesProposiciones Relevantes ContextualizaciónContextualización
El concepto de Ethical
Hacking es aplicado como
una Auditoria de Seguridad
con base en la ejecución de
procesos de Test de
Penetración Internos/Externos
(Penetration Testing - Pen
Test). 
Se realizan intrusiones
controladas los sistemas de
Información, con el objetivo
de identificar
vulnerabilidades y amenazas
a las que estan expuestas las
Redes e Infraestructuras
Tecnológicas entregando
como producto final un plan
de acción para mitigar los
riesgos. 
En este mundo de forma general no
existe una conciencia plena, ni se
asume una gran responsabilidad del
empoderamiento y apropiación del
conocimiento y uso de estas toolkit.
Terminan siendo conducidas para
realizar el bien o el mal, puesto que
con el solo uso de un script
automítico en manos de personas
que no tienen idea del daño que
puedan causar (script-kiddies), sin un
compromiso y entendimiento claro
de las consecuencias de sus actos y
el impacto que se pueda generar
en una Organización desde solo
afectar un sistema web de
presencia hasta afectar sistemas de
infraestructuras críticas, en donde
no hablamos solo de activos
tecnológicos materiales si no de
vidas humanas. 
ContextualizaciónContextualización
IlustrativaIlustrativa
Estrategia realizar auditorias de
seguridad de hackning and
defense
ContextualizaciónContextualización
CreativaCreativa
Las evidencias logradas en
el proceso determinan el
exito dependiendo de los
vectores, vulnerabilidades y
estrategias de ataque de
acuerdo al tipo de proceso
concertado White Box
(Caja Blanca), Gray Box
(Caja Gris), Black Box (Caja
Negra) Read Team Testing o
TEMA:Ethical Hacking
BIBLIOGRAFÍA BÁSICABIBLIOGRAFÍA BÁSICA
•
http://gidt.unad.edu.co/pildoras-de-seguridad?start=60http://gidt.unad.edu.co/pildoras-de-seguridad?start=60
•
http://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htmhttp://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htm
•
http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.htmlhttp://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html
•
http://www.youtube.com/watch?v=AZCwMVgYGMIhttp://www.youtube.com/watch?v=AZCwMVgYGMI
http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.htmlhttp://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html
BIBLIOGRAFÍA BÁSICABIBLIOGRAFÍA BÁSICA
•
http://gidt.unad.edu.co/pildoras-de-seguridad?start=60http://gidt.unad.edu.co/pildoras-de-seguridad?start=60
•
http://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htmhttp://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htm
•
http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.htmlhttp://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html
•
http://www.youtube.com/watch?v=AZCwMVgYGMIhttp://www.youtube.com/watch?v=AZCwMVgYGMI
http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.htmlhttp://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html

Contenu connexe

Tendances

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
lamugre
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
Daniel Pecos Martínez
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
Jorge Røcha
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 

Tendances (20)

Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 

En vedette

Jornadas universitarias fpv 2010 medina
Jornadas universitarias fpv 2010  medinaJornadas universitarias fpv 2010  medina
Jornadas universitarias fpv 2010 medina
Fredy Mendoza Leal
 
La Grange Agriculture and Water Opportunities Newsletter number 4, October 2013
La Grange Agriculture and Water Opportunities Newsletter number 4, October 2013La Grange Agriculture and Water Opportunities Newsletter number 4, October 2013
La Grange Agriculture and Water Opportunities Newsletter number 4, October 2013
Bruce Gorring
 
Instalación de windows 8 paso a paso
Instalación de windows 8 paso a pasoInstalación de windows 8 paso a paso
Instalación de windows 8 paso a paso
Darwinrey86
 
An c xml_punchout_implementation
An c xml_punchout_implementationAn c xml_punchout_implementation
An c xml_punchout_implementation
Nand Singh
 
Online psy 266 ch. 1 presentation
Online psy 266 ch. 1 presentationOnline psy 266 ch. 1 presentation
Online psy 266 ch. 1 presentation
ajl98
 

En vedette (19)

Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
La extorsión
La extorsiónLa extorsión
La extorsión
 
Jornadas universitarias fpv 2010 medina
Jornadas universitarias fpv 2010  medinaJornadas universitarias fpv 2010  medina
Jornadas universitarias fpv 2010 medina
 
Extorsion Telefonica
Extorsion TelefonicaExtorsion Telefonica
Extorsion Telefonica
 
Triptico el abc de la tarea docente
Triptico el abc de la tarea docenteTriptico el abc de la tarea docente
Triptico el abc de la tarea docente
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
4.5.3 investigacion de accdentes f
4.5.3 investigacion de accdentes f4.5.3 investigacion de accdentes f
4.5.3 investigacion de accdentes f
 
Libro de gestión Francisco Perez
Libro de gestión Francisco PerezLibro de gestión Francisco Perez
Libro de gestión Francisco Perez
 
Le Mag Valeur et Capital Juin 2016
Le Mag Valeur et Capital Juin 2016Le Mag Valeur et Capital Juin 2016
Le Mag Valeur et Capital Juin 2016
 
HOW THE SUNGOD REACHED AMERICA, c.2500 BC
HOW THE SUNGOD REACHED AMERICA, c.2500 BCHOW THE SUNGOD REACHED AMERICA, c.2500 BC
HOW THE SUNGOD REACHED AMERICA, c.2500 BC
 
La Grange Agriculture and Water Opportunities Newsletter number 4, October 2013
La Grange Agriculture and Water Opportunities Newsletter number 4, October 2013La Grange Agriculture and Water Opportunities Newsletter number 4, October 2013
La Grange Agriculture and Water Opportunities Newsletter number 4, October 2013
 
Instalación de windows 8 paso a paso
Instalación de windows 8 paso a pasoInstalación de windows 8 paso a paso
Instalación de windows 8 paso a paso
 
Web 2.0 at CCLC
Web 2.0 at CCLCWeb 2.0 at CCLC
Web 2.0 at CCLC
 
annex- women, water, sanitation and human settlements(2004)
annex- women, water, sanitation and human settlements(2004)annex- women, water, sanitation and human settlements(2004)
annex- women, water, sanitation and human settlements(2004)
 
An c xml_punchout_implementation
An c xml_punchout_implementationAn c xml_punchout_implementation
An c xml_punchout_implementation
 
Online psy 266 ch. 1 presentation
Online psy 266 ch. 1 presentationOnline psy 266 ch. 1 presentation
Online psy 266 ch. 1 presentation
 
Manual de Instalación - Arch linux
Manual de Instalación - Arch linuxManual de Instalación - Arch linux
Manual de Instalación - Arch linux
 
Virtual reality barcelona
Virtual reality barcelonaVirtual reality barcelona
Virtual reality barcelona
 

Similaire à Seguridad informatica

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
Dulce Mtz
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 

Similaire à Seguridad informatica (20)

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Cicyt
CicytCicyt
Cicyt
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Seguridad informatica

  • 2. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información. La Seguridad Informática (IT Security) se describe como la distinción táctica yLa Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Informaciónoperacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad. Seguridad InformáticaSeguridad Informática, esta disciplina se, esta disciplina se encargaría de las implementaciones técnicasencargaría de las implementaciones técnicas de la protección de la información,de la protección de la información, elel despliegue de las tecnologías antivirus,despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección defirewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención deanomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—incidentes, entre otros elementos, que— articulados con prácticas de gobierno dearticulados con prácticas de gobierno de tecnología de información—establecen latecnología de información—establecen la forma de actuar y asegurar las situaciones deforma de actuar y asegurar las situaciones de fallas parciales o totales, cuando lafallas parciales o totales, cuando la información es el activo que se encuentra eninformación es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]riesgo. [Jeimy J. Cano, Ph.D., CFE.]
  • 3. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información. La Seguridad Informática (IT Security) se describe como la distinción táctica yLa Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Informaciónoperacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad. Seguridad de la InformaciónSeguridad de la Información es la disciplina quees la disciplina que nos habla de los riesgos, de las amenazas, de losnos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas yanálisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles deesquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías paraaseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso,elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación yalmacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J.disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]Cano, Ph.D., CFE.]
  • 4. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
  • 5. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información. La Seguridad de la Información es la disciplina que se encarga de garantizar laLa Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivoconfidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de lase apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una noSeguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada depuede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información."regular" y establecer las pautas a seguir para la protección de la información. Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad queEs habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (dese desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuaciónla Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas(estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice lostanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.objetivos marcados por la Política de Seguridad. Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo deLas medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de SeguridadSeguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para elhablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se deberíacumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Políticabasar la Política.
  • 6. Introducción a la seguridad de la información.Introducción a la seguridad de la información. La Seguridad de la Información se ha convertido en factor esencial en el desarrollloLa Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos deeconómico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en lasagua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a lainfraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la sociedad.sociedad.
  • 7. Introducción a la seguridad de la información.Introducción a la seguridad de la información. Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música,Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música, video, sonidos, bases de datos con información valiosa y critica, historias clínicas,video, sonidos, bases de datos con información valiosa y critica, historias clínicas, cuentas, nomina, pedidos, facturación información indispensable para la operación de uncuentas, nomina, pedidos, facturación información indispensable para la operación de un negocio o q pueden salvar la vida de personas o su condición humana y social.negocio o q pueden salvar la vida de personas o su condición humana y social.
  • 8. ConceptoConcepto Proposiciones RelevantesProposiciones Relevantes ContextualizaciónContextualización El concepto de Ethical Hacking es aplicado como una Auditoria de Seguridad con base en la ejecución de procesos de Test de Penetración Internos/Externos (Penetration Testing - Pen Test).  Se realizan intrusiones controladas los sistemas de Información, con el objetivo de identificar vulnerabilidades y amenazas a las que estan expuestas las Redes e Infraestructuras Tecnológicas entregando como producto final un plan de acción para mitigar los riesgos.  En este mundo de forma general no existe una conciencia plena, ni se asume una gran responsabilidad del empoderamiento y apropiación del conocimiento y uso de estas toolkit. Terminan siendo conducidas para realizar el bien o el mal, puesto que con el solo uso de un script automítico en manos de personas que no tienen idea del daño que puedan causar (script-kiddies), sin un compromiso y entendimiento claro de las consecuencias de sus actos y el impacto que se pueda generar en una Organización desde solo afectar un sistema web de presencia hasta afectar sistemas de infraestructuras críticas, en donde no hablamos solo de activos tecnológicos materiales si no de vidas humanas.  ContextualizaciónContextualización IlustrativaIlustrativa Estrategia realizar auditorias de seguridad de hackning and defense ContextualizaciónContextualización CreativaCreativa Las evidencias logradas en el proceso determinan el exito dependiendo de los vectores, vulnerabilidades y estrategias de ataque de acuerdo al tipo de proceso concertado White Box (Caja Blanca), Gray Box (Caja Gris), Black Box (Caja Negra) Read Team Testing o TEMA:Ethical Hacking