Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad Informática

878 views

Published on

Presentación sobre conceptos básicos sobre seguridad cibernética.

Published in: Education
  • Be the first to comment

Seguridad Informática

  1. 1. Objetivos del Día Definir el concepto de seguridad Informática Analizar técnicas y funciones de la seguridad informática Examinar métodos de protección para sistemas de información
  2. 2. Existe una dependencia cada vez mayor entre las organizaciones y las redes de comunicación digital en especial la Internet. Esto ha provocado una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad.
  3. 3. Sistemas de comunicación 7Ilustración tomada del libro: Discovering Computers 2012: Chapter 9 pg 460 – 461, Figure 9‐1
  4. 4. ¿Qué es la seguridad informática?
  5. 5. ¿Qué es la seguridad informática?
  6. 6. ¿Qué es la seguridad informática?
  7. 7. La seguridad informática se ha convertido en una necesidad urgente para todos Robo masivo de datos de tarjetas de crédito en Home Depot El FBI investiga en agosto múltiples ciberataques contra JPMorgan Chase y al menos otros cuatro bancos más en Estados Unidos «Hackers» o piratas informáticos rusos roban 1.200 millones de credenciales Dragonfly: una amenaza avanzada o APT, dirigida especialmente contra sistemas de control industrial en el sector energético en Europa Robo de información de 20.000 usuarios del Banco Central Europeo tras ser pirateada su «web» «Celebgate», el robo masivo de imágenes de celebridades desnudas, publicadas en diversos foros de Internet, y que supuestamente fueron obtenidas desde el servicio de almacenamiento en la nube de Apple (iCloud) La vulnerabilidad «Heartbleed»; considerada como «el mayor fallo de seguridad en Internet» Robo de información personal en Orange Francia.
  8. 8. Seguridad de la información Seguridad Informática
  9. 9. Seguridad de la información Protege la información no importa en el medio o forma en que se encuentre la misma.
  10. 10. Seguridad Informática La seguridad informática se encarga específicamente de la seguridad en el medio informático
  11. 11. ¿Cuál es el objetivo de la seguridad informática? Proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización cumplir sus objetivos, protegiendo sus recursos financieros, sus sistemas, su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales.
  12. 12. Prevenir que personas o sistemas no autorizados tengan acceso a la información Confidencialidad Se define como la no divulgación de la información de manera no autorizada.
  13. 13. Autenticación Confidencialidad
  14. 14. Autenticación Es el mecanismo utilizado en un sistema para validar a las personas y dispositivos que van a tener acceso a un sistema que maneja información. Username and Password Token Mecanismos Biométricos o Biotecnológicos
  15. 15. Username and Password
  16. 16. Token
  17. 17. Mecanismos Biométricos o Biotecnológicos
  18. 18. Mecanismos Biométricos o Biotecnológicos
  19. 19. Control de Acceso El control de acceso interviene después de haberse realizado la autentificación.
  20. 20. Control de Acceso Si entramos al sistema como un cliente sólo tenemos acceso a nuestro “home directory” (información personal limitada). Sólo tenemos acceso a la información que estamos autorizados a ver.
  21. 21. Integridad Es una cualidad de la seguridad informática que busca mantener los datos libres de modificaciones no autorizadas. Mantener exacta la información, tal como fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
  22. 22. Encriptación o Cifrado La encriptación permite convertir caracteres alfanuméricos en un formato ilegible o no entendible para una tercera persona que no conozca el algoritmo de encriptación. Existen protocolos de encriptación: AES, 3DES, SSL, IPSEC…
  23. 23. http://www.hhs.gov/ocr/privacy/hipaa/administrative/breachnotificationrule/breachtool.html
  24. 24. Referencias • http://www.iso27000.es/herramientas • http://www.segu-info.com.ar/ • http://genesis.uag.mx/posgrado/revista/numero5/com005.htm • http://youtu.be/kamEjPUoVHc • http://scielo.sld.cu/scielo.php?pid=S1815- 59282013000100004&script=sci_arttext • http://www.abc.es/tecnologia/redes/20141030/abci-diez- amenazas-ciberneticas2014-201410292107.html • http://www.pucpr.edu/seguridaddelainformacion/?page_id=8 • http://www.gitsinformatica.com/ciberataques.html • http://www.slideshare.net/acurbelo

×