5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 1/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Lorena Mendoza de la FuenteKarina Pérez Barragán
José de Jesús Pérez Ortega
Protección de los Sistemas deSeguridad Informáticos
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 2/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Haga clic para modificar el estilo de subtítulo del patrón
OBJETIVOS
• Tomar los recaudos necesarios, mediante el uso deprogramas de protección, para asegurar que cadaOrganismo tenga un acceso seguro a Internet.
•
Dar un conocimiento general sobre las principalesamenazas y mecanismos de seguridad asociados alacceso y transmisión de información en los sistemasinformáticos.
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 3/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
RETOS DENEGOCIOS
ADMINISTRACIÓN
ORGANIZACIÓN
TECNOLOGÍA
SISTEMA DEINFORMACIÓN
SOLUCIÓ
N DENEGOCIOS
• Vigilar la
seguridad•Desarrollar unaestrategiaantiphishing
•Instruir a los
nuevosconsumidores
•Implementar lossistemas deautenticación devarios niveles
•Gran cantidad deusuarios deserviciosfinancieros enlínea
•Facilidad paracrear sitios Webfalsos
•Identificar
amenazas•Reducir los intentosde phishing
•Incrementar laconfiabilidad
•Incrementar laconfianza delcliente
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 4/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Cliente(usuario)
•Acceso noautorizado•Errores•Virus yspyware
•Intervencióntelefónica•Husmeode la red•Alteracióndemensajes•Robo yfraude•
Líneas decomunicaciones
Servidorescorporativo
•Piratería
informática•Virus y gusanos•Robo y fraude•Vandalismo•Ataques denegación del
servicio
Sistemascorporativos
•
Robo de datos•Copiado dedatos•Alteración dedatos•Falla del
hardware•Falla del
RETOS Y VULNERABILIDADES DE LA SEGURIDADCONTEMPORÁNEA
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 5/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 6/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
CIBERTERRORI
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 7/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 8/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Haga clic para modificar el estilo de subtítulo del patrón
TROYANOPrograma que una vez alojado en la PC, permite el acceso a usuarios externos através de una red local o Internet, con el fin de recabar información o controlar
remotamente la máquina anfitriona.
SPYWARESoftware que se instala en unacomputadora para recopilarinformación sobre lasactividades realizadas en ella.
MALWARE
Del inglés mal icious
sof tware, es un softwareque tiene por objetivoinfiltrarse en el sistema ydañar la computadora
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 9/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
HOAXESSon mensajes de correo electrónico concontenido falso o engañoso. Normalmentees distribuido en cadena por sus sucesivosreceptores debido a su contenidoimpactante que parece provenir de unafuente seria y fiable o porque el mismomensaje pide ser reenviado. Los que envíanestos e-mails tienen por objetivo captar lasdirecciones de correo (para mandar virus,spam, mensajes con pishing o más hoaxes
a gran escala).
SPAMSon mensajes de correo electrónico(e-mail) no solicitados,habitualmente de tipo publicitario,
enviados en cantidades masivasque perjudican de una u otramanera al receptor. Otrastecnologías de Internet que hansido objeto de correo basuraincluyen grupos de noticias, usenet,motores de búsqueda, wikis, forosy blogs. Puede también estar presente en los teléfonos móviles (através de los mensajes de texto) ylos sistemas de mensajeríainstantánea.
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 10/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Un cortafuegos ( firewall en inglés) es una parte de un sistema o una red queestá diseñada para bloquear el acceso no autorizado, permitiendo al mismotiempo comunicaciones autorizadas
Pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que losusuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet,especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen loscriterios de seguridad especificados.
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 11/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 12/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Fundamentos de Seguridad Informática
Protocolos
Seguros
Cripto-grafía
PKI
Políticas deAdministración
De Servicios
Criptografíaq Mecanismos y algoritmos básicos para laq Protección de la información.
Protocolos Segurosq Servicios de Autenticaciónq Comunicaciones seguras y transacciones
PKI – Infraestructura de Llave Públicaq Generación, distribución y administración
de certificados de llave pública.
Políticas de Administración de Serviciosq Servicios de autorización y control de
accesoq Políticas y normas de seguridadq ...
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 13/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Modelo de Capas para Sistemas de Seguridad
Aritmética Computacional : Suma, Elevar al cuadrado,multiplicación, inversión y Exponenciación
Algoritmos de Llave Pública: RSA, ECCAlgoritmos de llave Simétrica: AES, DES, RC4, etc..
Funciones Criptográficas: Cifrar/Descifrar,Firmar/Verificar
Servicios de Seguridad: Confidencialidad, Integridad deDatos, Autenticación, No-Repudio
Protocolos de Comunicación: SSL/TLS/WTLS, IPSEC,IEEE 802.11, etc.
Aplicaciones: correo electrónico seguro, monedero
digital, elecciones electrónicas, cortafuegos, etc.
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 14/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Modelo simplificado de Cifrado
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 15/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Tres leyes de laseguridad
• No existen sistemas absolutamente seguros
• Para reducir su vulnerabilidad a la mitad se tiene
que doblar el gasto en seguridad
• Típicamente, los intrusos brincan la criptografía,
no la rompen.
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 16/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Haga clic para modificar el estilo de subtítulo del patrón
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 17/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 18/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
5/16/2018 Seguridad Informática - slidepdf.com
http://slidepdf.com/reader/full/seguridad-informatica-55ab551a26523 19/19
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
GRACIAS