SlideShare una empresa de Scribd logo
Seguridad Informatica
Integrantes del GrupoYoana  Dosio
Julieta Hernández
Matías ZuculiniDocente:• Verónica PicciniAsignatura:• Tecnologías de la Información y de la Comunicación
◘ Con la aparición de Internet y su ubicuidad en la vida profesional y privada de las personas, aparecen asociados nuevos riesgos que es necesario evitar o al menos minimizar. Emerge así el asunto de la seguridad informática, que no existe en términos absolutos, se debe tener en claro que solo es posible reducir las oportunidades de que un sistema sea comprometido o minimizar la duración y daños provocados a raíz de un ataque.
La Seguridad Informática
Seguridad Informática Al tratar el asunto, se está considerando que se encuentran en riesgo tres elementos: a) Los datosb) Los recursos c) La reputación  Hay que tener en consideración que los ataques pueden ser direccionado a: Servidores Red Aplicaciones Web  Estrategias generales para minimizar los ataques ♠ Observar el principio del menor privilegio ♠ Defensa a fondo o en profundidad ♠ Redundancia: utilizar más de un mecanismo de seguridad ♠ Punto de choque ♠ Eslabón más débil ♠ Postura de falla segura ♠ Definición y uso de políticas y procedimientos ♠ Mantenerse informado/actualizado
SERVIDORES Ataques a servidores ♣ Servidores Web♣ Servicios de administración remota♣ Servicios de administración de contenidos♣ Servidores de Nombres. ♣ Servidor de correo electrónico♣ Servidores Web♣ Servidor de bases de datos: ♣ NavegadoresComo protegerse Utilización de buenas prácticas: • Fortalecimiento (hardening) o aseguramiento de las instalaciones del sistema operativo

Más contenido relacionado

PPT
Politica de seguridad1
PPT
Politica de seguridad1
PPT
Politica de seguridad
PPTX
Seguridad informática
ODP
Sistemas de seguridad activa
PPT
Sistemas de Archivos - Sistemas Operativos
PPTX
Seguridad informatica
PPTX
Seguridad Informática
Politica de seguridad1
Politica de seguridad1
Politica de seguridad
Seguridad informática
Sistemas de seguridad activa
Sistemas de Archivos - Sistemas Operativos
Seguridad informatica
Seguridad Informática

La actualidad más candente (16)

PDF
Vulnerabilidades en un Sistema Informático
PPT
Sesion cinco
PPTX
Firewall
PPTX
Seguridad informática
PPTX
Samanta
PPTX
ES1421010907 - ACD - DSEI
ODT
Riesgos en la unidad informatica :::: http://leymebamba.com
ODP
Treball presentacio04
PPTX
Presentación1
PPT
Cyberoam UTM - aTICser
PPTX
Presentacion seguridad informatica
PPTX
SEGURIDAD EN REDES INFORMÁTICAS
PPTX
Trabajo práctico N°3
PPTX
Seguridad informatica 2
PPTX
Seguridad en los sistemas informaticos@ (2)
PPTX
Carlos Miguel Ximello Santiago
Vulnerabilidades en un Sistema Informático
Sesion cinco
Firewall
Seguridad informática
Samanta
ES1421010907 - ACD - DSEI
Riesgos en la unidad informatica :::: http://leymebamba.com
Treball presentacio04
Presentación1
Cyberoam UTM - aTICser
Presentacion seguridad informatica
SEGURIDAD EN REDES INFORMÁTICAS
Trabajo práctico N°3
Seguridad informatica 2
Seguridad en los sistemas informaticos@ (2)
Carlos Miguel Ximello Santiago
Publicidad

Similar a La Seguridad Informática (20)

PPTX
Politicas de seguridad
PDF
Seguridad en redes y tecnología en el sistema
PPTX
Informatica slideshare
PPTX
Medidas de seguridad en contra de cyberataques .pptx
PPTX
Seguridad informatica en la ingenieria de sistemas
PPTX
Ciberseguridad y Seguridad Informática trabajo 5.pptx
PDF
Seguridad en redes. Conf1
PDF
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
DOCX
Seguridad web -articulo completo-español
PPTX
Asignación a cargo del docente
PDF
cinco procedimientos para la nube
PPTX
Seguridad de datos
PDF
Capitulo1 conceptosbasicos
PDF
Capitulo1 conceptosbasicos
PDF
Plan de seguridad
PDF
Material 2do Examen.
PDF
COMPUTACION CUANTICA
PPTX
Seg. info tp. 3
Politicas de seguridad
Seguridad en redes y tecnología en el sistema
Informatica slideshare
Medidas de seguridad en contra de cyberataques .pptx
Seguridad informatica en la ingenieria de sistemas
Ciberseguridad y Seguridad Informática trabajo 5.pptx
Seguridad en redes. Conf1
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
Seguridad web -articulo completo-español
Asignación a cargo del docente
cinco procedimientos para la nube
Seguridad de datos
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
Plan de seguridad
Material 2do Examen.
COMPUTACION CUANTICA
Seg. info tp. 3
Publicidad

Último (20)

PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Curso de generación de energía mediante sistemas solares
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Maste clas de estructura metálica y arquitectura
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Presentación de Redes de Datos modelo osi
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Historia Inteligencia Artificial Ana Romero.pptx
la-historia-de-la-medicina Edna Silva.pptx
Presentacion de Alba Curso Auditores Internos ISO 19011
Curso de generación de energía mediante sistemas solares
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
capacitación de aire acondicionado Bgh r 410
Diapositiva proyecto de vida, materia catedra
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Maste clas de estructura metálica y arquitectura
Estrategia de Apoyo de Daylin Castaño (5).pdf
historia_web de la creacion de un navegador_presentacion.pptx
Presentación de Redes de Datos modelo osi
Power Point Nicolás Carrasco (disertación Roblox).pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Documental Beyond the Code (Dossier Presentación - 2.0)
Influencia-del-uso-de-redes-sociales.pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf

La Seguridad Informática

  • 4. Matías ZuculiniDocente:• Verónica PicciniAsignatura:• Tecnologías de la Información y de la Comunicación
  • 5. ◘ Con la aparición de Internet y su ubicuidad en la vida profesional y privada de las personas, aparecen asociados nuevos riesgos que es necesario evitar o al menos minimizar. Emerge así el asunto de la seguridad informática, que no existe en términos absolutos, se debe tener en claro que solo es posible reducir las oportunidades de que un sistema sea comprometido o minimizar la duración y daños provocados a raíz de un ataque.
  • 7. Seguridad Informática Al tratar el asunto, se está considerando que se encuentran en riesgo tres elementos: a) Los datosb) Los recursos c) La reputación Hay que tener en consideración que los ataques pueden ser direccionado a: Servidores Red Aplicaciones Web  Estrategias generales para minimizar los ataques ♠ Observar el principio del menor privilegio ♠ Defensa a fondo o en profundidad ♠ Redundancia: utilizar más de un mecanismo de seguridad ♠ Punto de choque ♠ Eslabón más débil ♠ Postura de falla segura ♠ Definición y uso de políticas y procedimientos ♠ Mantenerse informado/actualizado
  • 8. SERVIDORES Ataques a servidores ♣ Servidores Web♣ Servicios de administración remota♣ Servicios de administración de contenidos♣ Servidores de Nombres. ♣ Servidor de correo electrónico♣ Servidores Web♣ Servidor de bases de datos: ♣ NavegadoresComo protegerse Utilización de buenas prácticas: • Fortalecimiento (hardening) o aseguramiento de las instalaciones del sistema operativo
  • 9. • Deshabilitación de servicios y cuentas no utilizados
  • 10. • Administración remota segura. Cifrado del tráfico
  • 11. • Utilizar sistemas de búsqueda automática de vulnerabilidades: por ej. NESSUS
  • 12. • Actualizaciones del sistema operativo y aplicaciones (parches)
  • 13. • Utilización de herramientas que buscan y detectan problemas de seguridad; detectan intrusos y controlan cambios.
  • 14. •Análisis periódico de logs RED Como protegerse • Uso de arquitectura de red seguras: buen diseño de perímetros de red
  • 15. • Separar los sistemas que tienen un alto riegos de ser comprometidos: creación de zona desmilitarizada (DMZ), de arquitectura “fuerte”, con servidores fortalecidos y monitoreados.
  • 17. • Filtrado de paquetes incluso en enrutadores externos
  • 18. • Instalación de cortafuegos (firewalls) configurados cuidadosa y minuciosamente.
  • 19. • Atención y vigilancia continua y sistemática APLICACIONES Aplicaciones Web Ataques a mecanismos de seguridad Obtención de usuario y clave con diccionario o fuerza bruta  Como protegerse: • Utilización de contraseñas “fuertes” • Política de cambio frecuente de contraseñas • Mecanismos de deshabilitación temporal de la cuenta   POLITICAS DE LA SEGURIDAD ♣ Postura de negociación preestablecida: se especifica sólo lo que se permite y se prohíbe todo lo demás. Es decir: lo que no está permitido expresamente, está prohibido, constituyendo por lo tanto una postura de falla segura. Los diferentes servicios se van activando según el caso. ♣ Postura de permiso preestablecido: se especifica sólo lo que se prohíbe y se permite a todos los demás.   
  • 20.  TIPOS DE VIRUSVirus residentesVirus de acción directaVirus de sobre escrituraVirus de boot o de arranqueVirus de macroVirus de enlace o directorioVirus cifradosVirus polimórficos Virus multipartitesVirus de FicheroVirus de FAT