Want to make interactive content? It’s easy in Genially!

Nombre: Marcelo de Jesús Domínguez Ricardez

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Alumno: Marcelo de Jesus Dominguez Ricardez
Comenzar

SEGURIDAD, VULNERAVILIDAD Y PROTECCION

A medida que el tiempo avanza y la tecnología se desarrolla, la seguridad también evoluciona y se adapta a los nuevos escenarios.

Es la capacidad de un sistema para proteger sus recursos, datos y funcionalidades contra amenazas internas y externas, y garantizar la integridad, disponibilidad y confidencialidad de la información.

Que es la seguridad

Una vulnerabilidad informática es cualquier fallo o error en el software o en el hardware que hace posible a un atacante o hacker comprometer la integridad y confidencialidad de los datos que procesa un sistema. Las vulnerabilidades pueden deberse a fallos de diseño, errores en la configuración o a procedimientos mal elaborados. Además, son una de las principales razones por las que una empresa puede sufrir un ataque informático a sus sistemas. Es aquí donde entra la ciberseguridad.

Que es la vulnerabilidad

Protección y los mecanismos que emplean los sistemas operativos.

4. Auditoría

3. Protección por Contraseña

2. Amplificación

1. Monitoreo de amenazas

La auditoría registra automáticamente cada evento importante que ocurre en el sistema de computación y se almacena en un área protegida.

La protección por contraseña es uno de los esquemas más comunes para la autenticación de usuarios.

En ciertas ocasiones, los programas de vigilancia necesitan derechos de acceso adicionales para interactuar con los programas de usuario y los archivos del sistema.

Consiste en establecer rutinas de control en el sistema operativo que evalúan el acceso de los usuarios y las operaciones que desean realizar sobre los archivos del sistema

7. Criptografía

6. Políticas

5. Controles de Acceso

La criptografía es una técnica utilizada para transformar datos de manera que solo el usuario destinatario pueda comprenderlos.

La matriz de acceso proporciona el mecanismo para establecer diversas políticas de seguridad.

Los derechos de acceso definen los privilegios que tienen los sujetos sobre los objetos en el sistema.

SEGURIDAD DE SISTEMAS OPERATIVOS

FIrewalls, IDS/IPS, antivirus y antimalware.

Protección de datos en reposo, prevención de accesos no autorizados..

Puede afectar el rendimiento del sistema, requiere configuración adecuada.

CUADRO COMPARATIVO

Diferentes tipos de seguridad y técnicas de cifrado

TECNICAS DE CIFRADO

VENTAJAS

DESVENTAJAS

SEGURIDAD DE RED

VPN, IPSec y SSL/TLS.

Protección de datos en tránsito, prevención de accesos no autorizados.

Posible degradacion del rendimiento, requiere configuracioon y el mantenimiento

SEGURIDAD DE INFORMACION

Cifrado de discos, cifrado de archivos y cifrado de bases de datos.

La proteccion de datos en reposo. el cumplimiento de normativas y regulaciones de privacidad

La necesidad de gestionar claves de forma segura y puede afectar el rendimiento del sistema.

SEGURIDAD FISICA

Control de acceso físico como Biométrico, tarjetas, cerraduras.

Alta protección de activos físicos, disuasión de intrusos.

Costo elevado, requiere mantenimiento constante, no protege contra accesos remotos o logicos.

Se enfoca en proteger la infraestructura de red de una organización. Utiliza firewalls, sistemas de detección y prevención de intrusiones, VPNs y cifrado (SSL/TLS, IPSec) para filtrar el tráfico, detectar amenazas y proteger los datos en tránsito. El objetivo es prevenir ataques externos e internos, asegurando la confidencialidad, integridad y disponibilidad de la información que viaja por la red.

Se ocupa de proteger la confidencialidad, integridad y disponibilidad de la información en todas sus formas. Utiliza técnicas como el cifrado (AES, RSA), hashing (SHA-256, MD5), firmas digitales y gestión de claves para proteger los datos en reposo y en tránsito, verificar la integridad de los datos y autenticar a los usuarios. Es fundamental para garantizar la seguridad de la información en cualquier organización.

Protege los componentes físicos de un sistema informático y las instalaciones donde se encuentran. Incluye controles de acceso, vigilancia, y medidas ambientales para prevenir el acceso no autorizado, robo o daños a equipos y datos. Aunque no utiliza directamente el cifrado, es fundamental para proteger los dispositivos físicos que almacenan la información cifrada.

Protege el sistema operativo y los datos almacenados en él. Emplea controles de acceso, cifrado de disco, sistemas de detección de intrusiones y parches de seguridad para prevenir el acceso no autorizado, la pérdida de datos y la explotación de vulnerabilidades. El cifrado de disco, en particular, protege los datos incluso si el equipo es robado.