SlideShare a Scribd company logo
1 of 13
Download to read offline
Universidad Politécnica Territorial Agro
Industrial
Programa Nacional de Formación en Informática
Docente: Ing. (Msc) Lisby Mora
¿Qué es la seguridad física?
Medidas de seguridad física
¿Qué es la seguridad lógica?
Medidas de seguridad lógica.
Seguridad en servidores.
Seguridad en estaciones de trabajo.
Contenido
La computadora es un instrumento que estructura gran cantidad de
información, la cual puede ser confidencial para individuos, empresas o
instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal
uso de esta.
El uso inadecuado de la computadora comienza desde la utilización
de tiempo de máquina para usos ajenos de la organización, la copia de
programas para fines de comercialización sin reportar los derechos de autor
hasta el acceso por vía telefónica a bases de datos a fin de modificar la
información con propósitos fraudulentos.
Seguridad Física/lógica
La seguridad física es uno de los aspectos más olvidados a la hora del
diseño de un sistema informático. Si bien algunos de los aspectos de seguridad
física básicos se prevén, otros, como la detección de un atacante interno a la
empresa que intenta acceder físicamente a una sala de cómputo de la misma,
no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar
y copiar una cinta de backup de la sala de cómputo, que intentar acceder vía
lógica a la misma. Así, la Seguridad Física consiste en la “aplicación de
barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial”.
¿Qué es la seguridad física?
Evaluar y controlar permanentemente la seguridad física de las
instalaciones de cómputo y del edificio es la base para comenzar a integrar la
seguridad como una función primordial dentro de cualquier organismo.
Las principales amenazas que se prevén en Seguridad Física son:
 Desastres naturales, incendios accidentales, tormentas e inundaciones
 Amenazas ocasionadas por el hombre
 Disturbios, sabotajes internos y externos deliberados.
Medidas de seguridad
Luego de ver como nuestro sistema puede verse afectado por la falta
de seguridad física, es importante recalcar que la mayoría de los daños que
puede sufrir un centro de cómputo no será sobre los medios físicos sino contra
información por él almacenada y procesada. Así, la seguridad física sólo es una
parte del amplio espectro que se debe cubrir para no vivir con una sensación
ficticia de seguridad.
Como ya se ha mencionado, el activo más importante que se posee es la
información, y por lo tanto deben existir técnicas, más allá de la seguridad física
que la asegure. Estas técnicas las brinda la Seguridad Lógica.
¿Qué es la seguridad lógica?
 Restringir el acceso a los programas y archivos
 Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
 Que la información transmitida sea recibida por el destinatario al cual ha sido
enviada y no a otro.
 Que la información recibida sea la misma que ha sido transmitida.
 Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
 Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
Medidas de seguridad
Uno de los aspectos en los que más esfuerzo y tiempo hay que
dedicar en la gestión de servidores es la configuración de un buen sistema de
seguridad. Podemos tener varios servidores en red en un espacio
convenientemente habilitado en la sede de nuestra empresa, pero si no hemos
puesto un sistema de seguridad que mantenga el servidor seguro, todo lo que
guardes en ellos puede correr peligro.
Una vez está creado el servidor y se ha comprobado que todo
funciona bien, es recomendable instalar todo el sistema de seguridad antes de
empezar a trabajar con él. Para eso utilizaremos varias herramientas o
programas para servidores.
Seguridad en servidores I
IDS: son las siglas de Intrusion Detection System. Se trata de un
sistema para detectar intrusos en tu servidor. Una herramienta muy útil para
esto es el software Snort. De acuerdo con la política de seguridad que hayas
establecido de antemano, realizará determinadas acciones.
IPS: la herramienta anterior trabaja en consonancia con el IPS
(Intrusion Protection System. Una vez sabemos que se ha producido la
conexión y ésta no estaba autorizada, el IPS puede solicitar al Firewall que
impida el acceso a todos los puertos desde la IP que han registrado.
Seguridad en servidores II
Firewall: los firewall están orientados a trabajar por defecto; permiten
unas acciones y no permiten otras. Su misión es controlar el acceso a la red o
el servidor, así como la actividad que se realiza con él. Se le conoce también
como cortafuegos.
Hardening: lo podemos traducir como “endurecimiento”. Se trata de
unas prácticas para minimizar vulnerabilidades del servidor. Un ejemplo claro es
si utilizamos protocolos SSH para entrar, que se encuentran en el puerto 22,
cambiar dicho puerto de entrada a otro distinto.
Seguridad en servidores III
Las estaciones de trabajo son particularmente vulnerables en la red.
Las estaciones de trabajo más modernas, con independencia de sus sistemas
operativos, se comunican mediante servicios tales como compartir archivos,
servicios de red y los programas de aplicación. Muchos de estos programas
tienen la capacidad de conectarse a otras estaciones de trabajo o servidores.
Asegurar servidores y estaciones de trabajos
Debido a que una red por lo general se compone de un número mínimo de
servidores y un gran número de estaciones de trabajo, a menudo es más fácil
para un hacker para encontrar un puesto de trabajo inseguro y entrar allí
primero. Una vez que el hacker ha tenido acceso a la estación de trabajo, es
más fácil tener acceso a la red, ya que ahora están dentro del firewall.
Seguridad en estaciones de trabajo I
Estas conexiones son potencialmente vulnerables a la interceptación y
explotación. El proceso de hacer una estación de trabajo o un servidor más
seguro se llama plataforma de endurecimiento.
El proceso de endurecimiento del sistema operativo se conoce como refuerzo
del sistema operativo. (El refuerzo del Sistema Operativo es parte de la
plataforma de endurecimiento, pero tiene que ver sólo con el sistema
operativo). Las plataformas de endurecimiento se pueden clasificar en tres
áreas básicas:
Seguridad en estaciones de trabajo II
 Eliminar el software sin utilizar, los servicios y los procesos de las estaciones
de trabajo. Estos servicios y los procesos pueden crear oportunidades para
la explotación
 Asegúrese de que todos los servicios y las aplicaciones estén al día
(incluyendo el servicio disponible y paquetes de seguridad) y configurarlo de
la manera más segura permitida.
 Reduzca al mínimo la difusión de información sobre el sistema operativo, los
servicios y capacidades del sistema. Muchos de los ataques pueden ser
dirigidos a plataformas específicas una vez que la plataforma ha sido
identificado. Muchos sistemas operativos utilizan los nombres de cuenta por
defecto para el acceso administrativo.
Seguridad en estaciones de trabajo III

More Related Content

What's hot

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 

What's hot (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 

Similar to Guia 1:Seguridad Física y Lógica

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 

Similar to Guia 1:Seguridad Física y Lógica (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción
IntroducciónIntroducción
Introducción
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 

More from Lisby Mora

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Lisby Mora
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Lisby Mora
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby moraLisby Mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIELisby Mora
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.pptLisby Mora
 

More from Lisby Mora (8)

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIE
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.ppt
 

Recently uploaded

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 

Recently uploaded (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 

Guia 1:Seguridad Física y Lógica

  • 1. Universidad Politécnica Territorial Agro Industrial Programa Nacional de Formación en Informática Docente: Ing. (Msc) Lisby Mora
  • 2. ¿Qué es la seguridad física? Medidas de seguridad física ¿Qué es la seguridad lógica? Medidas de seguridad lógica. Seguridad en servidores. Seguridad en estaciones de trabajo. Contenido
  • 3. La computadora es un instrumento que estructura gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos. Seguridad Física/lógica
  • 4. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos de seguridad física básicos se prevén, otros, como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de cómputo de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de backup de la sala de cómputo, que intentar acceder vía lógica a la misma. Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. ¿Qué es la seguridad física?
  • 5. Evaluar y controlar permanentemente la seguridad física de las instalaciones de cómputo y del edificio es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Las principales amenazas que se prevén en Seguridad Física son:  Desastres naturales, incendios accidentales, tormentas e inundaciones  Amenazas ocasionadas por el hombre  Disturbios, sabotajes internos y externos deliberados. Medidas de seguridad
  • 6. Luego de ver como nuestro sistema puede verse afectado por la falta de seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputo no será sobre los medios físicos sino contra información por él almacenada y procesada. Así, la seguridad física sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física que la asegure. Estas técnicas las brinda la Seguridad Lógica. ¿Qué es la seguridad lógica?
  • 7.  Restringir el acceso a los programas y archivos  Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.  Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro.  Que la información recibida sea la misma que ha sido transmitida.  Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  Que se disponga de pasos alternativos de emergencia para la transmisión de información. Medidas de seguridad
  • 8. Uno de los aspectos en los que más esfuerzo y tiempo hay que dedicar en la gestión de servidores es la configuración de un buen sistema de seguridad. Podemos tener varios servidores en red en un espacio convenientemente habilitado en la sede de nuestra empresa, pero si no hemos puesto un sistema de seguridad que mantenga el servidor seguro, todo lo que guardes en ellos puede correr peligro. Una vez está creado el servidor y se ha comprobado que todo funciona bien, es recomendable instalar todo el sistema de seguridad antes de empezar a trabajar con él. Para eso utilizaremos varias herramientas o programas para servidores. Seguridad en servidores I
  • 9. IDS: son las siglas de Intrusion Detection System. Se trata de un sistema para detectar intrusos en tu servidor. Una herramienta muy útil para esto es el software Snort. De acuerdo con la política de seguridad que hayas establecido de antemano, realizará determinadas acciones. IPS: la herramienta anterior trabaja en consonancia con el IPS (Intrusion Protection System. Una vez sabemos que se ha producido la conexión y ésta no estaba autorizada, el IPS puede solicitar al Firewall que impida el acceso a todos los puertos desde la IP que han registrado. Seguridad en servidores II
  • 10. Firewall: los firewall están orientados a trabajar por defecto; permiten unas acciones y no permiten otras. Su misión es controlar el acceso a la red o el servidor, así como la actividad que se realiza con él. Se le conoce también como cortafuegos. Hardening: lo podemos traducir como “endurecimiento”. Se trata de unas prácticas para minimizar vulnerabilidades del servidor. Un ejemplo claro es si utilizamos protocolos SSH para entrar, que se encuentran en el puerto 22, cambiar dicho puerto de entrada a otro distinto. Seguridad en servidores III
  • 11. Las estaciones de trabajo son particularmente vulnerables en la red. Las estaciones de trabajo más modernas, con independencia de sus sistemas operativos, se comunican mediante servicios tales como compartir archivos, servicios de red y los programas de aplicación. Muchos de estos programas tienen la capacidad de conectarse a otras estaciones de trabajo o servidores. Asegurar servidores y estaciones de trabajos Debido a que una red por lo general se compone de un número mínimo de servidores y un gran número de estaciones de trabajo, a menudo es más fácil para un hacker para encontrar un puesto de trabajo inseguro y entrar allí primero. Una vez que el hacker ha tenido acceso a la estación de trabajo, es más fácil tener acceso a la red, ya que ahora están dentro del firewall. Seguridad en estaciones de trabajo I
  • 12. Estas conexiones son potencialmente vulnerables a la interceptación y explotación. El proceso de hacer una estación de trabajo o un servidor más seguro se llama plataforma de endurecimiento. El proceso de endurecimiento del sistema operativo se conoce como refuerzo del sistema operativo. (El refuerzo del Sistema Operativo es parte de la plataforma de endurecimiento, pero tiene que ver sólo con el sistema operativo). Las plataformas de endurecimiento se pueden clasificar en tres áreas básicas: Seguridad en estaciones de trabajo II
  • 13.  Eliminar el software sin utilizar, los servicios y los procesos de las estaciones de trabajo. Estos servicios y los procesos pueden crear oportunidades para la explotación  Asegúrese de que todos los servicios y las aplicaciones estén al día (incluyendo el servicio disponible y paquetes de seguridad) y configurarlo de la manera más segura permitida.  Reduzca al mínimo la difusión de información sobre el sistema operativo, los servicios y capacidades del sistema. Muchos de los ataques pueden ser dirigidos a plataformas específicas una vez que la plataforma ha sido identificado. Muchos sistemas operativos utilizan los nombres de cuenta por defecto para el acceso administrativo. Seguridad en estaciones de trabajo III