DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.

Slides:



Advertisements
Presentaciones similares
Sistemas de Detección de Intrusos
Advertisements

Hacer clic para comenzar. Reunión Especializada de Organismos Gubernamentales de Control Interno del Mercosur Foro Un espacio para el diálogo.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN PRESENTADO POR: LAURA ILLIANA CHIANG BARRAGÁN DURANTE EL CURSO INTERSEMESTRAL ENERO 2016.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Computación e Informática Contabilidad Ing. Miguel Ángel Ramos Frías Word 2013.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Servidor de aplicaciones
Sistemas informáticos. Trabajo en red
Sistemas informáticos.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
INTEGRACIÓN DE LAS TECNOLOGÍAS EN SISTEMAS
Un universo de información
Seguridad Informatica
TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE.
SERVICIOS OTORGADOS POR LA DIRECCION DE SERVICIOS INFORMATICOS
Fase 4 – Maintaining Access (Mantener Acceso)
Actividades 2do grado Bimestre 1.
Seguridad informática
Windows server 2008.
Seguridad Informática. Tema 3
Universo de información
Almacenamiento en la nube
Ana Fernanda Rodríguez Hoyos
Seguridad en la Red.
Qué tanto sabe de seguridad informática
SEGURIDAD INFORMATICA
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
QUE ES UN SERVIDOR DE CORREO
Juan Daniel Valderrama Castro
Seguridad Informática
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
UJED. CCH. TEMA: REDES… NOMBRE ALUMNO: JESUS PABLO FLORES GUZMAN
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Redes. Informe de los videos.
UD 1: “Adopción de pautas de seguridad informática”
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Firewalls COMP 417.
David Alejandro Romero Piña
Dispositivos de seguridad perimetral Por: Alexander Urbina.
REDES DE DATOS.. Redes de datos. 1.- Conceptos b á sicos de redes Elementos de la comunicación Vías de comunicación Componentes hardware.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
CONTROL DE ATAQUES INFORMATICOS
Tecnologías de la Información y Comunicaciones
Soporte al Sistema Operativo
REDES Video 7.
Eslared 2006 Seguridad Informática
DE LOS SISTEMAS DE INFORMACIÓN
Tema 1 – Adopción de pautas de seguridad informática
Seguridad Informática
REDES INFORMÁTICAS TIPOS DE REDES Gonzalo Aparicio Muñoz 4ºA.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Sistemas informáticos. Trabajo en red
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
CAPITULO II REDES Y TELECOMUNICACIONES CONCEPTOS BÁSICOS.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Internet, extranet e intranet Profr. Pedro Murguía.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN

Criptografía Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.

El término estenografía proviene de las palabras griegas STEAMOS (oculto) y GRAPHOS (escritura). Es una técnica que permite enviar y entregar mensajes camuflados dentro de un objeto o contenedor, de forma que no se detecte su presencia y consigan pasar desapercibidos.

CERTIFICADOS Y FIRMAS DIGITALES.

FIRMA DIGITAL

HACKING ETICO Es una forma de referirse al acto de una persona, o mejor conocido como hacker, que utiliza sus conocimientos de informática y seguridad para encontrar vulnerabilidades o fallas de seguridad en el sistema, con el objetivo de reportarlas en la organización para que se tomen todas las medidas necesarias que posibilite prevenir una catástrofe cibernética, como el robo de información.

computo forense La informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en soportes informáticos. Se trata de una práctica cada vez más habitual debido al uso que actualmente todos realizamos de las nuevas tecnologías, y que permite resolver casos policiales o judiciales Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes. También puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta.

Los sistemas de detección de intrusos (IDS, INTRUSION DETECTION SYSTEM) y los sistemas de protección de intrusos (IPS, INTRSION PREVENTION SYSTEM) son una evolución de los sistemas de defensa basados en firewall. Estos sistemas ya no se basan únicamente en las comunicaciones basadas en direcciones IP y puertos sino que revisa el tráfico de red o el comportamiento de los equipos para detectar actividad maliciosa. La principal característica que diferencia ambos sistemas es el comportamiento una vez detectado un posible comportamiento malicioso: los sistemas de detección, IDS, avisan a los administradores para que pueda analizar y actuar en consecuencia mientras que los de protección, IPS, aplican una serie de políticas que intentan detener las actividades maliciosas. Ambos sistemas pueden utilizarse en las mismas redes y utilizan las mismas técnicas si bien es el matiz de su actuación una vez detectada una amenaza el que los diferencia. IDS y IPS.

Es un sistema multiusuario avanzado, originalmente pensado para su utilización en redes, se explican algunas de sus importantes ventajas en relación a la seguridad respecto de Windows. El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el SO. Todos los otros usuarios no obtienen tantos permisos como el root o administrador. SEGURIDAD EN LINUX

SEGURIDAD EN WIFI Las redes wifi usan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una habitación una oficina, una casa, o un edificio. Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. El acceso no autorizado a un dispositivo WiFi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wifi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....).

LA FORMA DE HACERLO SEGURO Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números. Se debe modificar el SSID que viene predeterminado. Realizar la desactivación del broadcasting SSID y DHCP. Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse). Utilización de cifrado: WPA2.