SlideShare a Scribd company logo
1 of 12
Seguridad externa  De los Sistemas Operativos
¿Qué es una herramienta de seguridad? * Un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o realizando por si mismo las acciones necesarias a mantener su sistema segura. * Orientadas a host: trabajan exclusivamente con la información disponible dentro del host (configuracion,bitacoras,etc). * Orientadas a red: trabajan exclusivamente con la información proveniente de la red (barridos de puertos, conexiones no autorizadas, etc.)
*Muy importante: toda herramienta de seguridad útil para el administrador es también útil  para un atacante y toda herramienta de seguridad disponible para un administrador debemos asumir que esta también disponible para un atacante.
Requisitos de seguridad: Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro: ,[object Object]
*Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema. ,[object Object]
1.Seguridad física: La seguridad física incluye la protección contra desastres(como inundaciones, incendios, etc.)y protección contra intrusos. Un intruso podría encontrar una lista de contraseñas con solo buscar en lugares tales como “una papelera”: ,[object Object]
La información delicada debe ser sobrescrita o destruida antes de liberar o descartar el medio que ocupa.,[object Object]
La seguridad física trata especialmente de impedir la entrada de intrusos, se utilizan sistemas de identificación física: ,[object Object]
Sistemas de huella.
Identificación por medio de la voz.,[object Object],[object Object]
  * Debe instrumentarse un gran numero de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.    * El personal debe estar al tanto de que el sistema dispone de controles, pero debe desconocer cuales son esos controles y debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
FIN.

More Related Content

What's hot

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Seguridad Externa de los S.O
Seguridad Externa de los S.OSeguridad Externa de los S.O
Seguridad Externa de los S.O
yareimi
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
Drakonis11
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 

What's hot (20)

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Diseño de entradas para sistemas de información
Diseño de entradas para sistemas de informaciónDiseño de entradas para sistemas de información
Diseño de entradas para sistemas de información
 
Seguridad Externa de los S.O
Seguridad Externa de los S.OSeguridad Externa de los S.O
Seguridad Externa de los S.O
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Magerit
MageritMagerit
Magerit
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Cifrado
CifradoCifrado
Cifrado
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 

Viewers also liked

Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 
Presentación de
Presentación de Presentación de
Presentación de
yareimi
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
maxalonzohuaman
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
bdoriesgosytecnologia
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
albertodg4iscar
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redes
Equipo Doce
 
Definición de vigilancia epidemiológica
Definición de vigilancia epidemiológicaDefinición de vigilancia epidemiológica
Definición de vigilancia epidemiológica
AngelaHurtadoFlores
 
Entrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasEntrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemas
modayestilo
 

Viewers also liked (20)

Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Guerra de resistencia
Guerra de resistenciaGuerra de resistencia
Guerra de resistencia
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Necesidades para desarrollar una red
Necesidades para desarrollar una redNecesidades para desarrollar una red
Necesidades para desarrollar una red
 
Seguridad Corporativa
Seguridad CorporativaSeguridad Corporativa
Seguridad Corporativa
 
Miguel Hidalgo, Ministro del Interior
Miguel Hidalgo, Ministro del InteriorMiguel Hidalgo, Ministro del Interior
Miguel Hidalgo, Ministro del Interior
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Presentación de
Presentación de Presentación de
Presentación de
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Entrevista y encuesta analisis y diseño de sistemas
Entrevista y encuesta   analisis y diseño de sistemasEntrevista y encuesta   analisis y diseño de sistemas
Entrevista y encuesta analisis y diseño de sistemas
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redes
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
 
Seguridad Ciudadana Bolivia - Conaljuve
Seguridad Ciudadana Bolivia - ConaljuveSeguridad Ciudadana Bolivia - Conaljuve
Seguridad Ciudadana Bolivia - Conaljuve
 
Definición de vigilancia epidemiológica
Definición de vigilancia epidemiológicaDefinición de vigilancia epidemiológica
Definición de vigilancia epidemiológica
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Entrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemasEntrevista y encuesta para analisis y diseño de sistemas
Entrevista y encuesta para analisis y diseño de sistemas
 

Similar to Seguridad Externa Presentación

Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
deisyudith
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
santymorenu
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 

Similar to Seguridad Externa Presentación (20)

Unidad7
Unidad7Unidad7
Unidad7
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Hola
HolaHola
Hola
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Seguridad Externa Presentación

  • 1. Seguridad externa De los Sistemas Operativos
  • 2. ¿Qué es una herramienta de seguridad? * Un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o realizando por si mismo las acciones necesarias a mantener su sistema segura. * Orientadas a host: trabajan exclusivamente con la información disponible dentro del host (configuracion,bitacoras,etc). * Orientadas a red: trabajan exclusivamente con la información proveniente de la red (barridos de puertos, conexiones no autorizadas, etc.)
  • 3. *Muy importante: toda herramienta de seguridad útil para el administrador es también útil para un atacante y toda herramienta de seguridad disponible para un administrador debemos asumir que esta también disponible para un atacante.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 10.
  • 11. * Debe instrumentarse un gran numero de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad. * El personal debe estar al tanto de que el sistema dispone de controles, pero debe desconocer cuales son esos controles y debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
  • 12. FIN.