SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Seguridad en redes Seguridad en redes Juan Guillermo Flórez G Línea de Énfasis 1
Seguridad en redes Seguridad Informática El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida.  Esto incluye los equipos, medios de almacenamiento, el software, la información impresa y los datos.
Seguridad en redes Objetivo de la Seguridad de Información e Informática ,[object Object],[object Object]
Seguridad en redes Que son? Amenaza:  Factor externo que puede explotar una vulnerabilidad y tener un impacto en la organización. Vulnerabilidad: Hueco o debilidad de un sistema . Riesgo: Probabilidad de que una amenaza explote una vulnerabilidad en nuestro sistema. Control: Cualquier medida de seguridad que definimos para manejar algún riesgo.
Seguridad en redes Tipos de amenazas Físicas Robo o destrucción de activos. Medio ambiente Sismos, inundaciones, incendios, huracanes, entre otros. Sociales Huelgas, disturbios. Humanas Errores de operación Intencionales (Crímenes informáticos) Robo de información. Espionaje de datos. Vandalismo (hackeo de páginas web). Usurpación de identidad (diversos tipos). Diversos tipos de ataques . Ingeniería social  (OJO ).
Seguridad en redes Principales vulnerabilidades Asociadas a la gente Valores Costumbres Asociadas a la disciplina: Procesos  Políticas  Procedimientos Asociadas a la tecnología Sistemas Operativos Aplicaciones Equipos.
Seguridad en redes Mapa Conceptual
Seguridad en redes Administración del riesgo El riesgo es una condición del mundo real en el cual hay una exposición a la adversidad, conformada por una combinación de circunstancias del entorno, donde hay posibilidad de perdidas  Fiabilidad: Probabilidad de mantener el comportamiento esperado en un sistema
Seguridad en redes La administración de riesgos Es una aproximación científica del comportamiento de los riesgos, anticipando posibles perdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
Seguridad en redes Administración del Riesgo Gestión del Riesgo en ISO 27005
Seguridad en redes slides

Weitere ähnliche Inhalte

Was ist angesagt?

Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipcarlosu_2014
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
PRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPPRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPcarloscisd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionmelidag
 

Was ist angesagt? (18)

Conclusión
ConclusiónConclusión
Conclusión
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Amenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ipAmenazas y vulnerabilidades en redes ip
Amenazas y vulnerabilidades en redes ip
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOPPRACTICA INTEGRADORA Y PRACTICA DFSOP
PRACTICA INTEGRADORA Y PRACTICA DFSOP
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Andere mochten auch (20)

Carpa Recreación
Carpa RecreaciónCarpa Recreación
Carpa Recreación
 
Twitter linda castañeda
Twitter linda castañedaTwitter linda castañeda
Twitter linda castañeda
 
El proyecto-matriz-15-informe-iron-mountain
El proyecto-matriz-15-informe-iron-mountainEl proyecto-matriz-15-informe-iron-mountain
El proyecto-matriz-15-informe-iron-mountain
 
Arenaypiedra
ArenaypiedraArenaypiedra
Arenaypiedra
 
Ramanuja1
Ramanuja1Ramanuja1
Ramanuja1
 
Silvio gesell
Silvio gesellSilvio gesell
Silvio gesell
 
Was ist SEO?
Was ist SEO?Was ist SEO?
Was ist SEO?
 
¿TICs con que fin?
¿TICs con que fin?¿TICs con que fin?
¿TICs con que fin?
 
Spruchverfahren aktuell (SpruchZ) Nr. 6/2015
Spruchverfahren aktuell (SpruchZ) Nr. 6/2015Spruchverfahren aktuell (SpruchZ) Nr. 6/2015
Spruchverfahren aktuell (SpruchZ) Nr. 6/2015
 
Redu (CCAE)
Redu (CCAE)Redu (CCAE)
Redu (CCAE)
 
Mexicanos Primero (CCAE)
Mexicanos Primero (CCAE)Mexicanos Primero (CCAE)
Mexicanos Primero (CCAE)
 
Salzburg
SalzburgSalzburg
Salzburg
 
Excelduc (CCAE)
Excelduc (CCAE)Excelduc (CCAE)
Excelduc (CCAE)
 
Deporte como logica de muerte JBreilh
Deporte como logica de muerte JBreilhDeporte como logica de muerte JBreilh
Deporte como logica de muerte JBreilh
 
Respirando con valor
Respirando con valorRespirando con valor
Respirando con valor
 
Reseña mapas
Reseña mapasReseña mapas
Reseña mapas
 
FRUTAS
FRUTAS FRUTAS
FRUTAS
 
Web4
Web4Web4
Web4
 
Planteamiento Templo uriel
Planteamiento Templo urielPlanteamiento Templo uriel
Planteamiento Templo uriel
 
Fundación Jesus García
Fundación Jesus GarcíaFundación Jesus García
Fundación Jesus García
 

Ähnlich wie Seguridad en redes slides (20)

Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Seguridad en redes slides

  • 1. Seguridad en redes Seguridad en redes Juan Guillermo Flórez G Línea de Énfasis 1
  • 2. Seguridad en redes Seguridad Informática El objetivo principal de la seguridad informática, es proteger los recursos informáticos del daño, la alteración, el robo y la pérdida. Esto incluye los equipos, medios de almacenamiento, el software, la información impresa y los datos.
  • 3.
  • 4. Seguridad en redes Que son? Amenaza: Factor externo que puede explotar una vulnerabilidad y tener un impacto en la organización. Vulnerabilidad: Hueco o debilidad de un sistema . Riesgo: Probabilidad de que una amenaza explote una vulnerabilidad en nuestro sistema. Control: Cualquier medida de seguridad que definimos para manejar algún riesgo.
  • 5. Seguridad en redes Tipos de amenazas Físicas Robo o destrucción de activos. Medio ambiente Sismos, inundaciones, incendios, huracanes, entre otros. Sociales Huelgas, disturbios. Humanas Errores de operación Intencionales (Crímenes informáticos) Robo de información. Espionaje de datos. Vandalismo (hackeo de páginas web). Usurpación de identidad (diversos tipos). Diversos tipos de ataques . Ingeniería social (OJO ).
  • 6. Seguridad en redes Principales vulnerabilidades Asociadas a la gente Valores Costumbres Asociadas a la disciplina: Procesos Políticas Procedimientos Asociadas a la tecnología Sistemas Operativos Aplicaciones Equipos.
  • 7. Seguridad en redes Mapa Conceptual
  • 8. Seguridad en redes Administración del riesgo El riesgo es una condición del mundo real en el cual hay una exposición a la adversidad, conformada por una combinación de circunstancias del entorno, donde hay posibilidad de perdidas Fiabilidad: Probabilidad de mantener el comportamiento esperado en un sistema
  • 9. Seguridad en redes La administración de riesgos Es una aproximación científica del comportamiento de los riesgos, anticipando posibles perdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
  • 10. Seguridad en redes Administración del Riesgo Gestión del Riesgo en ISO 27005