SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Seguridad Informática: Introducción (I)




                           Jesús Moreno León

                          j.morenol@gmail.com

                            Septiembre 2010
Estas diapositivas son una obra derivada de los
seminarios de formación impartidos por Marta Beltrán y
                         Antonio Guzman de la URJC

             © Jesús Moreno León, Septiembre de 2010

                             Algunos derechos reservados.
                 Este artculo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
                                  Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es


                     Este documento (o uno muy similar)
                    esta disponible en (o enlazado desde)
                   http://informatica.gonzalonazareno.org
Importancia de la seguridad informática

  La afirmación de que ahora todo está controlado por
  computadores es cierta:
   ●
       Cuentas bancarias
   ●   Comercio internacional
   ●
       Plantas de energía eléctrica
   ●
       Ejercito
   ●
       Satélites
   ●
       Sistema judicial
   ●
       Sistema sanitario
   ●
       ...
Importancia de la seguridad informática

La Protección de los sistemas y redes de computadoras es, por
tanto, crítica
De hecho la explotación de las vulnerabilidades es tan efectiva
que pueden desmantelar por completo todas las
infraestructuras.

                                                DESASTRES
                                               ASOCIADOS A
                                                 FALLOS
                                              INFORMÁTICOS


La estrategia actual es adoptar medidas preventivas para
adelantarse al atacante
Definición de seguridad informática

La seguridad informática es:
    ●
        El conjunto de servicios y mecanismos que aseguren la
        integridad y privacidad de la información que los sistemas
        manejen
    ●
        El conjunto de servicios, mecanismos y políticas que aseguren
        que el modo de operación de un sistema sea seguro. El que se
        especificó en la fase de diseño o el que se configuró en tiempo
        de administración
    ●
        El conjunto de protocolos y mecanismos que aseguren que la
        comunicación entre los sistemas esté libre de intrusos
Objetivos de la seguridad informática

Confidencialidad
   ●
       Garantiza que el acceso a la información no se produce de
       forma no autorizada
Disponibilidad
   ●
       Garantiza que el sistema y los datos estarán disponibles
       para los usuarios
Objetivos de la seguridad informática

Integridad
   ●
       Garantiza que la información no ha sido modificada sin
       autorización
No repudio
   ●
       Impide que el emisor niegue haber estado involucrado en
       una comunicación
Mecanismos utilizados para conseguir estos objetivos
●
    Autenticación
●
    Autorización
●
    Verificador de integridad de la información
●
    Cifrado
●
    Copias de seguridad
●
    Software anti-malware
●
    Firewall
●
    IDS
●
    Certificados
●
    Auditoría
Ejercicio: integridad de los archivos del sistema

  System File Checker (sfc.exe)
Ejercicio: integridad de los archivos del sistema

●
    fsck check/repair file system
Clasificación de la seguridad informática



                                            FIREWALL
FÍSICA                         ACTIVA


  vs                              vs


                                PASIVA
LÓGICA
                                                 SAI
Déficit de formación en técnicos y usuarios
Déficit de formación en técnicos y usuarios
Déficit de formación en técnicos y usuarios
Ejercicio: test sobre seguridad informática

  Vamos a probar nuestros conocimientos sobre seguridad
  informática (básica) con un test de la Oficina de Seguridad
  del Internauta:

Contenu connexe

Tendances

Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoft
Chuyito Alvarado
 

Tendances (20)

Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Firewalls
FirewallsFirewalls
Firewalls
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Programación del lado del cliente
Programación del lado del clienteProgramación del lado del cliente
Programación del lado del cliente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoft
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 

En vedette

Introduccion Computadoras 8 Basica
Introduccion Computadoras 8 BasicaIntroduccion Computadoras 8 Basica
Introduccion Computadoras 8 Basica
Willycompu
 
Scratch: secuencias de instrucciones
Scratch: secuencias de instruccionesScratch: secuencias de instrucciones
Scratch: secuencias de instrucciones
Jesús Moreno León
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Introducción a la Computadora
Introducción a la ComputadoraIntroducción a la Computadora
Introducción a la Computadora
EAR
 
Introduccion a las redes de computadoras
Introduccion a las redes de computadorasIntroduccion a las redes de computadoras
Introduccion a las redes de computadoras
elyoarabia
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Atrabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
rubenvel97
 
1. introduccion a la informatica
1. introduccion a la informatica1. introduccion a la informatica
1. introduccion a la informatica
victorjgg
 

En vedette (20)

Introduccion Computadoras 8 Basica
Introduccion Computadoras 8 BasicaIntroduccion Computadoras 8 Basica
Introduccion Computadoras 8 Basica
 
Scratch: secuencias de instrucciones
Scratch: secuencias de instruccionesScratch: secuencias de instrucciones
Scratch: secuencias de instrucciones
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Introducción a la Computadora
Introducción a la ComputadoraIntroducción a la Computadora
Introducción a la Computadora
 
Introduccion a las redes de computadoras
Introduccion a las redes de computadorasIntroduccion a las redes de computadoras
Introduccion a las redes de computadoras
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Introducción a la Informática
Introducción a la InformáticaIntroducción a la Informática
Introducción a la Informática
 
1 redes de computadoras elementos-2006
1 redes de computadoras elementos-20061 redes de computadoras elementos-2006
1 redes de computadoras elementos-2006
 
Introduccion a la computacion
Introduccion a la computacionIntroduccion a la computacion
Introduccion a la computacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Atrabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Tipos de Computadoras
Tipos de ComputadorasTipos de Computadoras
Tipos de Computadoras
 
Generaciones de los computadores
Generaciones de los computadoresGeneraciones de los computadores
Generaciones de los computadores
 
1. introduccion a la informatica
1. introduccion a la informatica1. introduccion a la informatica
1. introduccion a la informatica
 
Generación de las Computadoras
Generación de las ComputadorasGeneración de las Computadoras
Generación de las Computadoras
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 

Similaire à Introducción a la seguridad informática

Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 

Similaire à Introducción a la seguridad informática (20)

Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Hola
HolaHola
Hola
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Mario
MarioMario
Mario
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Creador
CreadorCreador
Creador
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 

Plus de Jesús Moreno León

On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
Jesús Moreno León
 

Plus de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Introducción a la seguridad informática

  • 1. Seguridad Informática: Introducción (I) Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. Estas diapositivas son una obra derivada de los seminarios de formación impartidos por Marta Beltrán y Antonio Guzman de la URJC © Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Importancia de la seguridad informática La afirmación de que ahora todo está controlado por computadores es cierta: ● Cuentas bancarias ● Comercio internacional ● Plantas de energía eléctrica ● Ejercito ● Satélites ● Sistema judicial ● Sistema sanitario ● ...
  • 4. Importancia de la seguridad informática La Protección de los sistemas y redes de computadoras es, por tanto, crítica De hecho la explotación de las vulnerabilidades es tan efectiva que pueden desmantelar por completo todas las infraestructuras. DESASTRES ASOCIADOS A FALLOS INFORMÁTICOS La estrategia actual es adoptar medidas preventivas para adelantarse al atacante
  • 5. Definición de seguridad informática La seguridad informática es: ● El conjunto de servicios y mecanismos que aseguren la integridad y privacidad de la información que los sistemas manejen ● El conjunto de servicios, mecanismos y políticas que aseguren que el modo de operación de un sistema sea seguro. El que se especificó en la fase de diseño o el que se configuró en tiempo de administración ● El conjunto de protocolos y mecanismos que aseguren que la comunicación entre los sistemas esté libre de intrusos
  • 6. Objetivos de la seguridad informática Confidencialidad ● Garantiza que el acceso a la información no se produce de forma no autorizada Disponibilidad ● Garantiza que el sistema y los datos estarán disponibles para los usuarios
  • 7. Objetivos de la seguridad informática Integridad ● Garantiza que la información no ha sido modificada sin autorización No repudio ● Impide que el emisor niegue haber estado involucrado en una comunicación
  • 8. Mecanismos utilizados para conseguir estos objetivos ● Autenticación ● Autorización ● Verificador de integridad de la información ● Cifrado ● Copias de seguridad ● Software anti-malware ● Firewall ● IDS ● Certificados ● Auditoría
  • 9. Ejercicio: integridad de los archivos del sistema System File Checker (sfc.exe)
  • 10. Ejercicio: integridad de los archivos del sistema ● fsck check/repair file system
  • 11. Clasificación de la seguridad informática FIREWALL FÍSICA ACTIVA vs vs PASIVA LÓGICA SAI
  • 12. Déficit de formación en técnicos y usuarios
  • 13. Déficit de formación en técnicos y usuarios
  • 14. Déficit de formación en técnicos y usuarios
  • 15. Ejercicio: test sobre seguridad informática Vamos a probar nuestros conocimientos sobre seguridad informática (básica) con un test de la Oficina de Seguridad del Internauta: