SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
Seguridad Definición de seguridad informática. Terminología.
Advertisements

SEGURIDAD INFORMÁTICA
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Javier Rodriguez Granados
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tecnología de la Comunicación I
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMATICA
Hugo Alexander Muñoz García
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Análisis y Gestión de Riesgos
Seguridad Informática
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
AMENAZAS HUMANAS.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
UNIVERSIDAD ESTATAL DE MILAGRO
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
Un virus es un software que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
Sthefany Cotes.   Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
IV. SEGURIDAD INFORMÁTICA:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Universo de informacion
Técnicas de cifrado. Clave pública y clave privada:
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SEGURIDAD INFORMATICA
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Que es un virus Es un sistema que altera un funcionamiento y que puede destruir o infectar un archivo.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
CONTROL DE ATAQUES INFORMATICOS
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Problemas asociados a DHCP - Seguridad
Tema 1 – Adopción de pautas de seguridad informática
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad informática
SEGURIDAD INFORMATICA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Seguridad Informática Ing. Diego Rosero Contreras.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
SEGURIDAD INFORMATICA
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

SEGURIDAD INFORMATICA LA SEGURIDAD Y LAS AMENAZAS

LA SEGURIDAD Y LAS AMENAZAS SEGURIDAD: aquellas reglas destinadas a prevenir, proteger y resguardar. TIPOS DE SEGURIDAD: Física: consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención. Actualmente es un aspecto muy olvidado en el diseño de sistemas informáticos

LA SEGURIDAD Y LAS AMENAZAS Tipos de desastres: Incendios, inundaciones, terremotos, instalación eléctrica

LA SEGURIDAD Y LAS AMENAZAS SEGURIDAD LOGICA: Consiste en salvaguardar los recursos intangibles de la organización. El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Algunas técnicas de seguridad lógica: Control de acceso, autenticación, encriptación, firewalls, antivirus (en caso de usar windows).

LA SEGURIDAD Y LAS AMENAZAS AMENZAS HUMANAS – HACKER Persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras. Un verdadero Hacker es curioso y paciente. Un verdadero Hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad. Un verdadero Hacker crea, no destruye. Un hacker es un también llamado Geek

LA SEGURIDAD Y LAS AMENAZAS AMENZAS HUMANAS – CRACKER Un cracker, en realidad es un hacker cuyas intenciones van más allá de la investigación. Es una persona que tiene fines maliciosos. Demuestran sus habilidades de forma equivocada ó simplemente hacen daño sólo por diversión.

LA SEGURIDAD Y LAS AMENAZAS AMENAZAS HUMANAS – PHREAKERS Personas con un amplio (aveces mayor que los mismo empleados de las compañias telefónicas) conocimiento en telefonía. El phreaking es el antecesor de hacking ya que es mucho más antiguo. Comenzó en la década de los 60's cuando Mark Bernay descubrió como aprovechar un error de seguridad de la compañia Bell, el cual le permitió realizar llamadas gratuitas

LA SEGURIDAD Y LAS AMENAZAS AMENAZAS HUMANAS - Los insiders Empleados disconformes o personas externas con acceso a sistemas dentro de la empresa, utilizaban sus permisos para alterar archivos o registro

LA SEGURIDAD Y LAS AMENAZAS AMENAZAS LOGICAS – INGENIERIA SOCIAL Es el arte de manipular a las personas, con el fin de obtener información que revele todo lo necesario para penetrar la seguridad de algún sistema. Esta técnica es una de las más usadas a la hora de averiguar nombres de usuario y contraseñas

LA SEGURIDAD Y LAS AMENAZAS AMENAZAS LOGICAS - SCANNING Método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. Scanear puertos implica las mismas técnicas de fuerza bruta. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están escuchando por las respuestas recibidas o no recibidas.

LA SEGURIDAD Y LAS AMENAZAS AMENAZAS LOGICAS – SNIFFING Técnica para capturar tráco (paquetes) en una red. Puedes capturar passwords, emails, conversaciónes de msn y cualquier otra información ya sea de caracter público ó privado.

LA SEGURIDAD Y LAS AMENAZAS OTROS ATAQUES?

LA SEGURIDAD Y LAS AMENAZAS MEDIDAS PREVENTIVAS Mantener las máquinas actualizadas y seguras físicamente. Mantener personal especializado en cuestiones de seguridad. los administradores de red, los cuales deben cofingurar decuadamente sus routers. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Utilizar protocolos seguros como https, ssh. Encriptación de mails mediante GPG. Migrar a otros sistemas operativos como GNU/Linux, Solaris, BSD.