You are on page 1of 18

Universidad Nacional Experimental de Guayana

Proyecto de Carrera: Ingeniera Informtica


Asignatura: Tendencias Informticas

Tendencias Informticas
en la Seguridad
Seguridad Vs. Acceso Global de la Informacin

Grupo 6
Sistemas de Acceso Informticos
Qu es la seguridad Informtica?

Qu son controles de acceso?


El control de acceso implica quin
tiene acceso a sistemas informticos
especficos y recursos en un momento
dado.

Rodrguez Ftima
Sistemas de Acceso Informticos
La autorizacin especifica lo que un sujeto puede hacer.

La identificacin y autenticacin garantizan que slo el sujeto legitimados puedan entrar (log on) a un
sistema.

La aprobacin del acceso garantiza el acceso durante las operaciones, mediante la asociacin de usuarios
con los recursos que a los que estn autorizados a acceder, basndose en la poltica de autorizaciones.

La rendicin de cuentas o auditora identifica que un sujeto (o todos los sujetos asociados un usuario) ha
hecho.

Rodrguez Ftima
Sistemas de Acceso Informticos
Impedir el acceso no
autorizado a
los sistemas de
informacin, bases de
datos y servicios de infor
macin.
Garantizar la seguridad Implementar seguridad en
de la informacin los accesos de usuarios
cuando se por medio de tcnicas de
utiliza computacin m autenticacin y
vil e instalaciones autorizacin.
de trabajo remoto.

Concientizar a los Controlar la seguridad


usuarios respecto de en la conexin entre
su responsabilidad frente la red del Organismo y
a la utilizacin de otras redes pblicas o
contraseas y equipos. privadas.
Registrar y
revisar eventos y
actividades crticas
llevadas a cabo por los
usuarios en los
Rodrguez Ftima sistemas.
Virus
Qu son los virus informticos?
Son sencillamente programas maliciosos que infectan a otros
archivos del sistema con la intencin de modificarlo o daarlo.

Cul es el funcionamiento bsico de un virus?


Se ejecuta un programa que est infectado, en la mayora de las
ocasiones, por desconocimiento del usuario.

Rodrguez Deivys
Virus
Los primeros virus y sus propsitos.
Los ingenieros de Xerox crearon un worm destinado a la bsqueda de
procesos de inactividad en la red.

Antes de 1988 la mayora de los virus eran meramente molestias y


prcticamente inofensivos.

En enero de 1986 naci el primer virus basado en Windows, era


conocido como Brain.

Rodrguez Deivys
Antivirus
Surgimiento de los antivirus.
Surge en la misma poca en que comenzaron a detectarse y difundirse
los primeros virus informticos.

Qu es un antivirus.
El antivirus es un programa que ayuda a proteger su computadora
contra la mayora de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador

Simoes Acilio
Antivirus
Antivirus Preventores.

Antivirus Identificadores.

Antivirus Descontaminadores.

Simoes Acilio
Antivirus
Ventajas del uso del antivirus.

Elegir un antivirus.

Simoes Acilio
Deep Web
Qu es la Deep Web?

Mtodos de Profundizacin:
Contenido de Acceso Limitado
Contenido Dinmico
Contenido no Enlazado

Valdivieso Enrique
Ethical Hacking
Hacker

Ethical Hacker

Certificacin como Ethical Hacker

Maita Isrrael
Pentesting
Qu es pentesting
Es un ataque a un sistema informtico con la intencin de encontrar las
debilidades de seguridad y todo lo que podra tener acceso a ella, su
funcionalidad y otros.

Por qu es necesario hacer pruebas de pentesting

Urdaneta Ricardo
Pentesting
Sistemas Operativos Especializados
Hay varios sistemas operativos especializados que estn
orientados a las pruebas de Pentesting.

Kali Linux: Basada en Debian Linux

Pentoo: Basada en Gentoo Linux

Urdaneta Ricardo
Pentesting
Actividades en una prueba de vulnerabilidad
Fase de reconocimiento.
Fase de escaneo.
Fase de enumeracin.
Fase de acceso.
Fase de mantenimiento de acceso.

Urdaneta Ricardo
Ataques a Infraestructuras de Redes
Ataques Estructurados
Equipo organizado con un objetivo comn.

Ataques No Estructurados
Individuos sin experiencia que utilizan herramientas de hack fciles de
encontrar

Zuniaga Renzo
Ataques a Infraestructuras de Redes
Ataques Activos

Ataques Pasivos

Ataque de Fuga de Informacin

Ataque de Ingeniera Social

Zuniaga Renzo
Ataques a Infraestructuras de Redes
Metodologa del Ataque

Contramedidas

Herramientas de los atacantes

Zuniaga Renzo
Universidad Nacional Experimental de Guayana
Proyecto de Carrera: Ingeniera Informtica
Asignatura: Tendencias Informticas

Tendencias Informticas en la Seguridad


Seguridad Vs. Acceso Global de la Informacin

GRACIAS POR SU ATENCIN

You might also like