Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Presentacion de Seguridad Informatica

No description
by

giovanni leon

on 25 May 2011

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Presentacion de Seguridad Informatica

Seguridad Informatica
Autores
Giovanni Alexander León Pinilla
Juan Pablo Salamanca Ramírez
258024
258027
Sergio Andrés Cortés Hernández
Carlos Eduardo Bello Jota
Jhonatan Sneider Rico Pinto
Daniel Andrés Viatela Ponce
258006
258028
258052
162937
AMENAZAS
MALWARE
FENÓMENOS NATURALES
ERRORES DEL PERSONAL
DISPONIBILIDAD
INTEGRIDAD
PRIVACIDAD
Asegurar que sólo quienes estén autorizados pueden acceder a la información, con un manejo de procesos simples y fiables para el usuario
Asegurar que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran.
Asegurar que la información está completa y que sus procesos de actualización, modificación, respaldo y copia autorizados no representan un riesgo de alteración.
PHISHING
ADWARE
SPYWARE
ROOTKITS
GUSANOS
TROYANOS
VIRUS
KEYLOGGERS
STEALERS
LOS CASOS MAS COMUNES SON LA MANIPULACION INDEBIDA DE LOS DATOS A LOS CUALES NO SE SUPONE QUE TENIAN ACCESO, DAÑOS A LOS EQUIPOS, DESCUIDO CON EL PHISHING O MANEJO DE UNIDADES EXTERNAS
La Información se ha converitdo en un recurso importante en los negocios, y los cyber-criminales lo saben, ahora tienen por objetivo llegar al corazon de un centro de datos de una compañía usando amenazas discretas e ingenieria social (phishing), robar la informacion y venderla al mejor postor en el mercado negro.
ATACANDO LA PRIVACIDAD
ASEGURANDO LA INFORMACION
POLITICAS DE SEGURIDAD
RESPALDOS
ENCRIPTACION
RESTRICCION
CONTROL DE LA RED
Quien autoriza y aprueba.
Área específica donde tendrá influencia directa la política.
Datos sobre la persona o personas que deben cumplirla.
Indicadores de cumplimiento.
Referencias de otras políticas con las cuales se basa.
Pasos para las actualizaciones(y/o ampliaciones).
Acciones a seguir en casos de incumplimiento y excepciones.
Calendario.
FAQ's.
Al ser la seguridad en red un gran problema, es posible mantener limitado el acceso a internet o mantener aislados los sistemas importantes de informacion.
Si se mantiene una tranferencia de informacion por la red, cualquiera podria obtener esa informacion, pero si está encriptada es necesario un código para ver la informacion, existen varios algoritmos de encriptacion y protocolos de seguridad, su uso se veria limitado por el tipo de información y la importancia de la misma.
CONTENIDO
1. Introduccion
2. Politicas de Seguridad
3. Amenazas
4. Seguridad Fisica
5. Seguridad Logica
6. Seguridad en Redes
7. Seguridad en Móviles
8. Seguridad en la Nube
Conclusiones
Bibliografia
CONCLUSIONES
La Información es hoy dia uno de los recursos mas importantes,
por lo cual es indispensable protegerla.
La Prevencion forma una parte crucial en la arquitectura
de un sistema seguro.
La Seguridad es una guerra continua que da como
resultado un desarrollo en ambas, Amenazas y Medios
para Combatirlas
?
INTRODUCCION
Desde tiempo inmemorables el hombre ha resguardado y protegido con celo sus conocimientos debido a la ventaja y poder que éste le producía sobre otros hombres o sociedades.

En la antigüedad surgen las bibliotecas, lugares donde se podía resguardar la información para trasmitirla y para evitar que otros la obtuvieran, dando así algunas de las primeras muestras de protección de la información.
ISO - 27K
El Conjunto de Normas de la Serie ISO-27000 define una serie de buenas practicas sobre los SGI
Normas Base:
ISO-27001 : Se Definen las normas para certificar implementando un SGSI
ISO-27002: Se define el Codigo de buenas Practicas y el denominado Ciclo de Demming
Normas Complementarias:
ISO-27004: Medidas cuantitativas para probar la funcionalidad de un SGSI.
ISO-27799: Es una guía para implementar ISO 27002 en la industria de la salud.
ISO-27005: trata la gestión de riesgos en seguridad de la información.
ISO-27003: Es una guia para la implementación de un SGSI
REFLEXION
"Una computadora puede ser llamada "inteligente" si logra engañar a una persona haciéndole creer que es un humano."
- Alan Turing
SEGURIDAD EN REDES
MECANISMOS DE SEGURIDAD
PROTOCOLOS
RECOMENDACIONES
SEGURIDAD MOVIL
Mantener actualizado el Sistema
Cambiar las contraseñas regularmente (12 caracteres o más)
Abstenerse de usar contraseñas fáciles de adivinar ("123456....")
No abrir correos sospechosos o de personas desconocidas ("Novia rusa")
Usar un navegador Seguro (que no sea el de windows)
No ejecutar aplicaciones descargadas de paginas con poco conocidas ("Taringa!")
No usar software pirata (Cracks, Keygens...)
Las organizaciones y los empleados tienen que tomar en serio la seguridad de los móviles, y de esta forma pueden tranquilamente aprovecharse de las ventajas de su uso.
Para una buena seguridad empresarial es mejor abstenerse de tratar información sensible en los dispositivos moviles, ya que su capacidad es muy reducida y las redes de servicios moviles son muy inseguras (Bluetooth, Wi-Fi, 2, 3, 3.5 G)
Los respaldos son aquellas medidas destinadas a la protección de datos a través de copias de seguridad, estas pueden ser copias de seguridad completa e incrementales (copias de los ficheros agregados desde el ultimo back-up).
Características:
Automático y continuo.
Seguridad - Cifrado.
Remoto.
Mantención de versiones anteriores de los datos.
Cifrado
Kerberos
HTTP, SMTP, TCP/IP
SSL/TLS
Reglas para comunicacion entre computadores
FTP
Transferencia de archivos
Acceso Remoto
Telnet
SSH
FIREWALL
IDS
TRIPWIRE
SEGURIDAD EN LA
NUBE
SISTEMAS DE ENCRIPTACIÓN
Cifrado en Bloques
Cifrados monográficos
Sistemas RSA
Sistemas DSA
Sistemas IDEA
Sistemas AES
Sistemas MD5
Sistema de clave pública
NOC
Centro de Operacion de Red
BIBLIOGRAFIA
- A. Kettula. Security Comparison of Mobile OS. http://citeseer/csail.mit.edu/673680.html, 2000.

- CRN Staff. Top 10 Biggest Security Threats Of The Future. http://www.crn.com/security/210600884

-Andrew S. Tanenbaum, Modern operative systems, 3rd Edition.

-Anónimo, Cursos y seminarios corporativos, http://www.angelfire.com/la2/revistalanandwan/

-Equipo ISO, Descripción breve del ISO 27000. http://www.iso27000.es/iso27000.html.

-Escuela informática de Segovia, Seguridad y protección a los Sistemas operativos, http://www.infor.uva.es/~fjgonzalez/apuntes_aso/Tema7.pdf

-Anónimo, Base de datos sobre consulta de todo lo relacionado con sistemas operativos, http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/

-Bases de datos de Universidad Nacional de Colombia, Academic Search Complete, extraídos 2 archivos: Inseguridad informática: un concepto dual en seguridad, 2004, Jeimy Cano PhD y Escuela para Hackers,2007, Fernando Lara.

-Nombela, Juan José, Seguridad Informática, Editorial Paraninfo, España, 2002.

-Guía para la Presentación de Artículos a la III Conferencia Científica de Telecomunicaciones, Tecnologías de la Información y Comunicaciones – Guide, Formato CITIC.

- Rafael Jímenez,Enrique Gordillo, Gustavo Rubiano,Teoría de Números Para Principiantes, Universidad Nacional de Colombia-2004

-http://www.blackhat.com/
SEGURIDAD FISICA
"Aplicacion de barreras fisicas como medidas de prevencion y contramedidas ante amenazas a los recursos e informacion confidencial"
Recomandaciones para la seguridad en moviles
Instalar Suites de Seguridad (antivirus)
Evitar redes inseguras (sin cifrado)
Evitar conectar al PC mediante USB
No abrir correos sospechosos y/o con archivos adjuntos
En caso de Infeccion Viral (Formatear,Flashear)
El Dispositivo NO PUEDE HACER TODO LO QUE UN PC
Verificar la configuracion de los servicios Bluetooth
La mayoria de los sistemas de archivos permiten asignar peromisos o derechos de acceso a determinados archivos para usuarios o grupos.
UGO
Manejo de permisos en UNIX, Maneja tres niveles de permisos, usuario, grupo y otros
Full transcript