1 / 17

Conceptos de seguridad informática

David Esteban Vergara Zapata UMB 2011. Conceptos de seguridad informática. Presentación. Seguridad en sistemas informáticos. Un sistema seguro es el objetivo de todo administrador y el fundamento en la actualidad de una institución próspera en cualquier contexto de mercado. Marco Teórico.

lala
Download Presentation

Conceptos de seguridad informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. David Esteban Vergara Zapata UMB 2011 Conceptos de seguridadinformática

  2. Presentación. • Seguridad en sistemas informáticos. Un sistema seguro es el objetivo de todo administrador y el fundamento en la actualidad de una institución próspera en cualquier contexto de mercado.

  3. Marco Teórico Una definición: • Conjunto de prácticas y recursos orientados a mantener el sistema con la integridad, estabilidad y robustez planeados en su diseño de tal forma que al mismo sólo tengan acceso aquellos individuos debidamente autorizados.

  4. Hechos de la Seguridad Informática • No existe una seguridad perfecta. Todo sistema tiene debilidades por más pequeñas que estas sean. • Una correcta seguridad implica cuidados en software y hardware. No se puede tener un sistema seguro si se descuida alguno de los dos componentes del sistema. (Ejemplo: Puede tener el servidor con la mejor configuración pero en una habitación con la puerta sin seguro).

  5. Hechos de la Seguridad Informática • La mayoría de las violaciones a la seguridad implican complicidad de personal interno. Es por eso que la seguridad implica dar roles claros de acuerdo a múltiples parámetros a cada usuario. • La seguridad es un proceso constante. Un sistema seguro no se mantiene en la instalación, el mantenimiento y la actualización son la clave del éxito.

  6. Tecnologías de Seguridad Informática y Algunos Protocolos.

  7. Tecnologías de Seguridad Informática y Algunos Protocolos.

  8. Tecnologías de Seguridad Informática y Algunos Protocolos.

  9. Ataques comunes y métodos de defensa

  10. Ataques comunes y métodos de defensa

  11. Ataques comunes y métodos de defensa

  12. Ataques comunes y métodos de defensa

  13. Algunas herramientas aplicadas • Ifstatus (Monitorea el estado de la conexión)

  14. Algunas herramientas aplicadas • Nstat • Muestra estadísticas de conexión al host.

  15. Algunas herramientas aplicadas • Lsof • Muestra cada archivo abierto en el sistema y qué usuario lo abre. Útil para detectar intrusos.

  16. Conclusiones • Entender los ataques y vulnerabilidades es clave para cualquier personal vinculado al mundo informático. • Saber a qué estamos expuestos nos permite mejores prácticas en el futuro. • La seguridad siempre requiere actualización permanente.

  17. Bibliografía • Online, Verisign: http://www.verisign.com. 2011 • Online, Ubuntu: http:www.ubuntu.com «Manpages». 2011.

More Related