SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Juan Antonio Pérez-Campanero Atanasio
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD EN LAS REDES Preguntas: ¿Por que me debo cuidar?
SEGURIDAD INFORMÁTICA
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
UNIFIED THREAT MANAGEMENT
ESCUELA POLITÉCNICA DEL EJÉRCITO
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
Seguridad de los sistemas informáticos
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 1 – Adopción de pautas de seguridad informática
FIREWALL.
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Un cortafuegos (o firewall en inglés ), es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Respuesta a incidentes Eduardo Ruiz Duarte
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Análisis y Gestión de Riesgos
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Seguridad en redes.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Seguridad en Sistemas de Información
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
SEGURIDAD EN LA INFORMACIÓN.
AMENAZAS HUMANAS.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
SEGURIDAD INFORMATICA
Teoría de Sistemas Operativos Seguridad en SO Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
22/11/2012 LUIS ZAMBRANO 1 La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Políticas de defensa en profundidad: - Defensa perimetral
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
FIREWALL.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Políticas de defensa en profundidad
PUNTO 2.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
SEGURIDAD INFORMATICA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
FIREWALLS, Los cortafuegos
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

SEGURIDAD INFORMATICA

Conocer las vulnerabilidades y fortalezas de los sistemas. objetivos Conocer las vulnerabilidades y fortalezas de los sistemas.

Seguridad física

Seguridad lógica Identificación: El usuario se da a conocer al sistema. Autentificación: Verificación del sistema ante la Identificación. Algo que la persona conoce - Password Algo que la persona es - Huella digital Algo que la persona hace - Firmar .Algo que la persona posee - Token Card

Seguridad de confidencialidad Hacker: persona curiosa, inconformista y paciente que busca su superación continua aprovechando las posibilidades que le brindan los sistemas. Cracker: hacker dañino. Phreaker: persona que engaña a las compañías telefónicas para su beneficio propio. Pirata Informático: persona que vende software protegido por las leyes de Copyright. Creador de virus Diseminadores de virus Insider: personal interno de una organización que amenaza de cualquier forma al sistema de la misma.

Seguridad de confiabilidad y exactitud Una organización puede confiar en el software y el hardware de su infraestructura para realizar las funciones previstas. Y su exactitud esta en su buena funcionabilidad a la hora de resistir ataques vulnerables. EJM: contraseñas por defecto Bases de datos seguras

Modelo de Protección Auditorías permanentes Sistema de seguridad a nivel físico Plan de respuestas a incidentes Sistemas de detección de intrusos (IDS) Seguridad a nivel Router – Firewall (filtrado de paquetes, Gateway de aplicaciones, firewall personal) Penetración Testing (evaluación integral de las debilidades del sistema.)

conclusión Los Atacantes externos anónimos así como usuarios con contraseñas autenticas puedan ser utilizadas para comprometer el sistema. También se incluye a empleados con información y acceso privilegiado que quieran ocultar sus acciones. Una mala configuración de seguridad puede ocurrir en cualquier capa de la aplicación, incluyendo la plataforma, el servidor web, el servidor de aplicaciones, el ambiente de trabajo, y el código personalizado. Los desarrolladores de software y los administradores de la red necesitan trabajar de forma conjunta para asegurar que todos los niveles de la pila de la aplicación estén correctamente configurados.