Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Virus informático Daniel Cochez III Año E.
Seguridad Definición de seguridad informática. Terminología.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Firewalls COMP 417.
Universidad Autónoma de los Andes “UNIANDES” Ing. John Toasa Espinoza
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
SEGURIDAD INFORMÁTICA
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(Repaso) Universidad Metropolitana Introducción a la Computación.
SERVIDOR.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Sistemas de Gestión de Seguridad de la Información
Auditoría de Sistemas y Software
FIREWALLS.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Lenguajes utilizados para aplicaciones distribuidas
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Desarrollo de aplicaciones para ambientes distribuidos
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Tema 4: Los Virus informáticos
SEGURIDAD EN LA INFORMACIÓN.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
LOS VIRUS INFORMATICOS
T.P. de informática: Los virus informáticos.
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Políticas de defensa en profundidad: - Defensa perimetral
Ing. CIP Fabián Silva Alvarado S EMANA 01 INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PUBLICO CARRERA PROFESIONAL DE COMPUTACION.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Intruso Informático.
Tema 1 – Adopción de pautas de seguridad informática
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
SEGURIDAD EN LA RED El cliente se conecta desde su PC a la página Web del banco y consulta el saldo de su cuenta, o paga la factura de gas. Sin que lo.
Seguridad informática
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
FIREWALLS, Los cortafuegos
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Antivirus Cloud Computing
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
Los antivirus cloud aplican a los antivirus el concepto cloud computing, que ya funciona desde hace tiempo con herramientas ofimáticas y de edición de.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
Conociendo el modelo Cliente-Servidor
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
ANTOLOGÍA MICHELLE RIVERA OLIVARESY ANDREA LOPEZ 1-SEMESTRE
Transcripción de la presentación:

Juan Sebastián Agudelo Pérez

SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.

Confidencialidad Es la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.

Integridad Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.

Disponibilidad Es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente

ASPECTOS DE SEGURIDAD Considerar aspectos de seguridad significa: conocer el peligro, clasificarlo y protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos.

Retos de la Seguridad

Elementos de Información

Amenazas y Vulnerabilidades

Clasificación y Flujo de Información

¿Qué tecnologías existen y cuál es su estado actual? Desde el punto de vista empresarial existen dos posibles enfoques para clasificar los sistemas de seguridad: Desde el punto de vista de su utilidad: 1. “Keep the good guys in”: VPN, PKI, RAS, Radius, Tacacs+, Single Sing On, etc. 2. “Keep the bad guys out”: AntiVirus, FW, IPS, IDS, ADS, etc.

¿ Cuáles son las tendencias actuales ? Firewalls Todas las compañías montan sistemas de filtrado de paquetes, bien mediante FireWalls, bien mediante listas de control de acceso en routers. Existen FW personales cuya utilidad suele cuestionarse (a favor de los IPS personales) Antivirus Se montan siempre a dos niveles: a nivel de red (para filtrar correo electrónico principalmente) y a nivel de puesto de trabajo.

IDS Los sistemas de detección de intrusos han estado ayudando a detectar problemas en las redes durante años pero su incapacidad de detener los ataques que ellos mismos detectaban y la gran cantidad de alarmas que generaban (imposibles de perseguir) han dado paso a los IPSs IPS Están en pleno auge. Son capaces de detectar y detener tanto ataques conocidos como desconocidos, detectar y detener virus, troyanos, aislar hackers cuando se les detecta y hasta proteger a los otros elementos de seguridad de la red, por ejemplo a los Firewalls.

ADS Sistemas de detección de anomalías. Son totalmente novedosos y aún es pronto para hablar de sus resultados reales. Single Sign-on Han sido, son y seguirán siendo de gran utilidad, máxime en las grandes empresas donde la gran variedad de sistemas y claves a memorizar convierten los post-it junto a los monitores en algo común. Control de acceso a red Microsoft y Cisco están en plena pugna por “llevarse el gato al agua” en lo que a control de acceso a red se refiere y aunque recientemente anunciaron su intención de colaborar, lo cierto es que cada uno sigue por su lado, NAP, NAC… el tiempo dirá…

VPN + PKI Durante años el binomio VPN + PKI han dominado el mundo de los accesos remotos seguros pero la necesidad de instalar un cliente de VPN en el PC los ha hecho incómodos. Están dejando paso a marchas forzadas a las VPN + SSL. VPN + SSL Sin más complejidad para el cliente que conectarse a una página web segura de la compañía para poder entrar en ella vía VPN. Sencillas, cómodas y ligeras. Existen ya sistemas basados en appliances de red.