SlideShare una empresa de Scribd logo
1 de 44
Portada Seguridad Informática La información como activo estratégico
[object Object],[object Object],[object Object],[object Object],[object Object],Contenido
¿Qué son  datos ? Recordando Introducción a la Computación Tema: Seguridad informática Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la  materia prima  que procesamos para producir información .   ¿Qué es la  información ? El resultado de procesar o transformar los datos . La información es  significativa   para el usuario.
¿Qué es un  sistema informático ? Recordando Es el conjunto que resulta de la integración de cuatro elementos:  Hardware, software, datos y usuarios .  ¿Cuál es el objetivo de  integrar  estos componentes? Hacer posible el  procesamiento automático de los datos , mediante el uso de computadores .
El Modelo OSI 1.Fisico 2. Conexión 3. Red 4. Transporte 5. Sesión 6. Presentación 7. Aplicación
Niveles Afectados SERVICIO RED Dirección IP ENLACE Dirección MAC Nombres de dominio Direcciones de correo electrónico Nombres de recursos compartidos
Se almacena y se procesa en computadoras a las que se accede localmente y/o a través de sistemas de redes. Puede ser confidencial, para algunas personas o a escala institucional . Datos e Información Puede ser parcial  o totalmente destruida   y destructora. Con la difusión de la   Tecnología Moderna, la información: Puede  ser mal utilizada o divulgada . Puede  estar sujeta a robos, sabotaje o fraudes . No  est á  centralizada y puede tener alto valor .
Riesgo y Seguridad Riesgo ,[object Object],[object Object],[object Object],Seguridad ,[object Object],[object Object],[object Object],La Seguridad Informática (S.I.)  se ocupa de diseñar las normas y procedimientos que hacen que el procesamiento  de la información sea  altamente  seguro. Lo que es seguro hoy puede no serlo mañana
Fundamentos de la S.I. Confidencialidad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Integridad Disponibilidad
Factores de Riesgo Tecnológicos:   interrupción del servicio, pérdida de datos por fallas de hardware y software, falla en el aire acondicionado, falta de electricidad. Ambientales:   factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, polvo-suciedad, humedad, calor,  entre otros. ,[object Object],[object Object],[object Object],[object Object],[object Object],Impredecibles - Inciertos Predecibles
Factores de Riesgo ,[object Object],[object Object],[object Object],[object Object],[object Object],Virus Informáticos
[object Object],[object Object],[object Object],[object Object],Factores de Riesgo Virus Informáticos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Factores de Riesgo Virus Informáticos
Factores de Riesgo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Factores de Riesgo ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de S.I.
Mecanismos de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de S.I.
Mecanismos de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sniffing en Redes de Difusión PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 filtra filtra
PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer MAC 1 MAC 2 MAC H MAC 3 MAC 4 Puerto 1 MAC 1 Puerto 2 MAC 2 Puerto 6 MAC H Puerto 11 MAC 3 Puerto 12 MAC 4 Sniffing en Redes Conmutadas Datos PC 4
Sniffing en Redes de Difusión PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 filtra filtra
Envenenamiento de Conexiones “ Man in the Middle” ,[object Object],[object Object],[object Object]
Envenenamiento de Conexiones “Man in the Middle” CACHE ARP IP 2 – MAC H CACHE ARP IP 1 – MAC H PC 1 IP 1 MAC 1 PC 2 IP 2 MAC 2 PC H IP H MAC H IP 2 – MAC H IP 1 – MAC H CONEXIÓN PC2 REENVÍO A HOST
Ataque ARP M an  I n  T he  M iddle ¿ Quien tiene 1.1.1.2? 1.1.1.2  esta en 99:88:77:66:55:44 1.1.1.2 esta en   00:11:22:33:44:55:66 1.1.1.1 1.1.1.2 1.1.1.1 esta en 99:88:77:66:55:44
Las 4 leyes fundamentales de la protección de datos ,[object Object],[object Object],[object Object],[object Object]
Misión de la Policía Cibernética ,[object Object],[object Object],[object Object],[object Object],Fuente:  http://www.ssp.gob.mx/
Funciones ,[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Confidencialidad Impedir el acceso no autorizado a la información del sistema (control de acceso). Integridad Impedir la manipulación de la información. No repudio Identificación unívoca del origen de la información. Disponibilidad Los servicios deben estar siempre activos (24 x 7 x 365). El cumplimiento de estos requisitos presupone que la información está protegida y segura. Requisitos de Seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de atacantes
Vulnerabilidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Posibles daños ,[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Prácticas básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plan de Seguridad (I) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plan de Seguridad (II) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusiones ,[object Object],[object Object],[object Object],[object Object]
 
Libros y enlaces de interés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],“ Seguridad Práctica en Unix e Internet” , 2ª Ed. Simson Garfinkel & Gene Spafford - O’Reilly “ Hacking Exposed 3rd Edition” -  Stuart McClure  – McGraw Hill (La 2ºEd en castellano:  “Hackers 2” – Stuart McClure – McGraw Hill “ Seguridad en Servidores NT/2000 para Internet” – Stefan Norberg, Deborah Russell – O’Reilly “ Seguridad y Comercio en el Web”  -  Simson Garfinkel & Gene Spafford - O’Reilly “ Building Internet Firewalls” – Chapman & Zwicky, Ed. O’Reilly
Libros y enlaces de interés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Información sobre cookies: http://www.iec.csic.es/criptonomicon/cookies/   Más información acerca de SSL: http://www.iti.upv.es/seguridad/ssl.html   Cómo añadir SSL a su servidor Web:  Windows + IIS :  http://support.microsoft.com/support/kb/articles/Q228/9/91.ASP   Linux + Apache :  http://www.securityfocus.com/focus/sun/articles/apache-inst.html   Cómo obtener un certificado digital: www.verisign.com www.ipsca.com Salvapantallas para Linux: http://www.linuxgazette.com/issue18/xlock.html    
Libros y enlaces de interés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cómo hacer una imagen de su equipo: http://www.symantec.com/sabu/ghost/ghost_personal/ Criptonomicón: www.iec.csic.es/criptonomicon   SecurityFocus: www.securityfocus.com   Kriptópolis: www.kriptopolis.com   Hispasec: www.hispasec.com   CERT: www.cert.com   SecurityPortal: www.securityportal.com

Más contenido relacionado

La actualidad más candente

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Comunicacion y redes
Comunicacion y redesComunicacion y redes
Comunicacion y redesMini0986
 
Procesos Agroindustriales Jabón y Productos de LEche
Procesos Agroindustriales Jabón y Productos de LEcheProcesos Agroindustriales Jabón y Productos de LEche
Procesos Agroindustriales Jabón y Productos de LEcheDonald George
 
Presentación.Taller 1 de Sistema de información y sistema administrativo.
Presentación.Taller 1 de Sistema de información y sistema administrativo.Presentación.Taller 1 de Sistema de información y sistema administrativo.
Presentación.Taller 1 de Sistema de información y sistema administrativo.colmenarezjose
 
Sistemas de apoyo a la toma de decisiones
Sistemas de apoyo a la toma de decisionesSistemas de apoyo a la toma de decisiones
Sistemas de apoyo a la toma de decisionesheynan
 
Sistema de informacion gerencial diagrama de flujo
Sistema de informacion gerencial diagrama de flujoSistema de informacion gerencial diagrama de flujo
Sistema de informacion gerencial diagrama de flujoRivasJuan1803
 
Sistema de informacion gerencial (SIG)
Sistema de informacion gerencial (SIG)Sistema de informacion gerencial (SIG)
Sistema de informacion gerencial (SIG)Jose Luna
 
Sistemas De Información Gerencial
Sistemas De Información GerencialSistemas De Información Gerencial
Sistemas De Información Gerencialwww.cathedratic.com
 

Destacado (9)

Comunicacion y redes
Comunicacion y redesComunicacion y redes
Comunicacion y redes
 
Sistemas mrp y erp
Sistemas mrp y erpSistemas mrp y erp
Sistemas mrp y erp
 
Procesos Agroindustriales Jabón y Productos de LEche
Procesos Agroindustriales Jabón y Productos de LEcheProcesos Agroindustriales Jabón y Productos de LEche
Procesos Agroindustriales Jabón y Productos de LEche
 
Presentación.Taller 1 de Sistema de información y sistema administrativo.
Presentación.Taller 1 de Sistema de información y sistema administrativo.Presentación.Taller 1 de Sistema de información y sistema administrativo.
Presentación.Taller 1 de Sistema de información y sistema administrativo.
 
Sistemas de apoyo a la toma de decisiones
Sistemas de apoyo a la toma de decisionesSistemas de apoyo a la toma de decisiones
Sistemas de apoyo a la toma de decisiones
 
Sistema de informacion gerencial diagrama de flujo
Sistema de informacion gerencial diagrama de flujoSistema de informacion gerencial diagrama de flujo
Sistema de informacion gerencial diagrama de flujo
 
SISTEMAS DE APOYO A LA TOMA DE DECISIONES
SISTEMAS DE APOYO A LA TOMA DE DECISIONESSISTEMAS DE APOYO A LA TOMA DE DECISIONES
SISTEMAS DE APOYO A LA TOMA DE DECISIONES
 
Sistema de informacion gerencial (SIG)
Sistema de informacion gerencial (SIG)Sistema de informacion gerencial (SIG)
Sistema de informacion gerencial (SIG)
 
Sistemas De Información Gerencial
Sistemas De Información GerencialSistemas De Información Gerencial
Sistemas De Información Gerencial
 

Similar a Seguridad Informatica (20)

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad Informatica

  • 1. Portada Seguridad Informática La información como activo estratégico
  • 2.
  • 3. ¿Qué son datos ? Recordando Introducción a la Computación Tema: Seguridad informática Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información . ¿Qué es la información ? El resultado de procesar o transformar los datos . La información es significativa para el usuario.
  • 4. ¿Qué es un sistema informático ? Recordando Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios . ¿Cuál es el objetivo de integrar estos componentes? Hacer posible el procesamiento automático de los datos , mediante el uso de computadores .
  • 5. El Modelo OSI 1.Fisico 2. Conexión 3. Red 4. Transporte 5. Sesión 6. Presentación 7. Aplicación
  • 6. Niveles Afectados SERVICIO RED Dirección IP ENLACE Dirección MAC Nombres de dominio Direcciones de correo electrónico Nombres de recursos compartidos
  • 7. Se almacena y se procesa en computadoras a las que se accede localmente y/o a través de sistemas de redes. Puede ser confidencial, para algunas personas o a escala institucional . Datos e Información Puede ser parcial o totalmente destruida y destructora. Con la difusión de la Tecnología Moderna, la información: Puede ser mal utilizada o divulgada . Puede estar sujeta a robos, sabotaje o fraudes . No est á centralizada y puede tener alto valor .
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Sniffing en Redes de Difusión PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 filtra filtra
  • 21. PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer MAC 1 MAC 2 MAC H MAC 3 MAC 4 Puerto 1 MAC 1 Puerto 2 MAC 2 Puerto 6 MAC H Puerto 11 MAC 3 Puerto 12 MAC 4 Sniffing en Redes Conmutadas Datos PC 4
  • 22. Sniffing en Redes de Difusión PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 filtra filtra
  • 23.
  • 24. Envenenamiento de Conexiones “Man in the Middle” CACHE ARP IP 2 – MAC H CACHE ARP IP 1 – MAC H PC 1 IP 1 MAC 1 PC 2 IP 2 MAC 2 PC H IP H MAC H IP 2 – MAC H IP 1 – MAC H CONEXIÓN PC2 REENVÍO A HOST
  • 25. Ataque ARP M an I n T he M iddle ¿ Quien tiene 1.1.1.2? 1.1.1.2 esta en 99:88:77:66:55:44 1.1.1.2 esta en 00:11:22:33:44:55:66 1.1.1.1 1.1.1.2 1.1.1.1 esta en 99:88:77:66:55:44
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. Confidencialidad Impedir el acceso no autorizado a la información del sistema (control de acceso). Integridad Impedir la manipulación de la información. No repudio Identificación unívoca del origen de la información. Disponibilidad Los servicios deben estar siempre activos (24 x 7 x 365). El cumplimiento de estos requisitos presupone que la información está protegida y segura. Requisitos de Seguridad
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.  
  • 42.
  • 43.
  • 44.

Notas del editor

  1. Portada Presentación