SlideShare a Scribd company logo
1 of 20
Seguridad Informática
• Instructor
– Eugenio Duarte
• Certificaciones
– CCNA
– CCNA Security
– CCNA Voice
– CompTIA Security+
– CompTIA Network+
– CompTIA Linux+
– CWNA
Módulo 1
• Principios básicos de
la seguridad
informática
– Conceptos básicos
• Confidencialidad
• Disponibilidad
• Integridad
– Otros conceptos
• No-repudiation
• Defense in Depth
• Implicit Deny
Módulo 1
• Autenticación
– Factores de la
autenticación
• Something you know
• Something you have
• Something you are
– Kerberos
– LDAPS
– Single sign-on
– IEEE 802.1X
Módulo 1
• Acceso Remoto
– PAP
– CHAP
– MS-CHAP
– RADIUS
– TACACS
Fundamentos de Seguridad
• Confidencialidad
• Disponibilidad
• Integridad
Fundamentos de Seguridad
• Confidencialidad
– Término que define la no divulgación de la
información de manera no autorizada.
– Métodos para lograr la confidencialidad:
• Autenticación
• Control de acceso
• Encriptación (AES, 3DES, SSL, IPSEC)
Fundamentos de Seguridad
• Integridad
– El concepto de integridad define la no
alteración, modificación, o corrupción de la
información al momento de ser enviada a través
de un medio de comunicación.
– La integridad es implementada a través de
hashing (md5, sha1, blowfish, sha-256, sha-
512).
– Un hash es una función matemática que toma
un arreglo de datos de variables y produce un
string de caracteres fijos.
Fundamentos de Seguridad
• Disponibilidad
– El concepto de disponibilidad establece que la
información debe de estar accesible en todo
momento que sea necesario.
• Métodos para lograr la disponibilidad
– Dedudancia de disco
– Dedudancia de servidores
– Redundancia de localidad
– Resguardo (backups)
Fundamentos de Seguridad
• No-repudiation
– Son los métodos establecidos para comprobar
la identidad del emisor de la información.
– Los métodos de No-repudiation previenen que
alguna de las partes en la comunicación niegue
cierta acción llevada a cabo.
Fundamentos de Seguridad
• Defense in Depth
– Defense in Depth es el concepto que establece la
implementación de seguridad en diferentes capas.
– La seguridad nunca termina. La seguridad es un
proceso de cambio continuo.
• Anti-virus
• Authenticatión
• Firewall
• DMZ
• Hashing
• Encription
• IDS
Fundamentos de Seguridad
• Negación Implícita
– Este concepto define si algo no esta
explícitamente permitido entonces esta
denegado.
– Los cortafuegos regularmente tienen este tipo
de políticas activadas por defecto.
Fundamentos de Seguridad
• Uso del dispositivo para los fines
– Los dispositivos utilizados para seguridad
deben de ser para seguridad.
– Los dispositos utilizados para servicios deben
de ser para servicios.
Fundamentos de Seguridad
• Autenticación
– La autenticación o validación es el método
utilizado para probar de identidad de una
persona o dispositivo a través del uso de
credenciales solamente conocidas por el ente
autenticador.
– Autenticación no es lo mismo que control de
acceso.
Fundamentos de Seguridad
• Tres Factores de Autenticación
– Algo que sabes (username and password)
• Las contraseñas deben de ser fuertes
• Las contraseñas no deben de escribirse
• Las contraseñas no deben de ser compartidas
• Las contraseñas deben de ser cambiadas con
regularidad
• Las contraseñas no debe de re-usarse
• Desactivar cuentas de usuario
• Las contraseñas por defecto deben de eliminarse
Fundamentos de Seguridad
• Tres Factores de
Autenticación
– Algo que tienes
• Smart Cards
• Key fobs
Fundamentos de Seguridad
• Tres Factores de
Autenticación
– Algo que eres
• Lectura de huellas
• Lectura de mano
• Lectura de retina
• Analisis de Escritura
– Es el método más
seguro
Fundamentos de Seguridad
• Identity Proofing
– Como se llama tu perro?
– Cual es tu hobbie favorito?
– Cual es tu deportista favorito?
– En que ciudad nació tu padre?
Fundamentos de Seguridad
• Kerberos
– Syncronización del
reloj
– Basa de datos de
usuarios
– Método de distribución
de tickets para la
autenticación
– Puerto 88
– Utiliza AES para
encriptación
Fundamentos de Seguridad
• IEEE 802.1x
– IEEE estandar port
based access control
– Autenticación a nivel
de capa 2
– Puede ser utilizado en
redes alámbricas e
inalámbricas
– Puede ser
implementado con
WEP, WPA, WPA2
Fundamentos de Seguridad
• Remote Access Authentication (RAS)
– PAP
– CHAP
– MS-CHAP
– MS-CHAP v2
– RADIUS
– TACACS

More Related Content

What's hot

Sistema operativo multitarea . multiusuario
Sistema  operativo multitarea .  multiusuarioSistema  operativo multitarea .  multiusuario
Sistema operativo multitarea . multiusuariozamir Araque
 
All you wanted to know about iso 27000
All you wanted to know about iso 27000All you wanted to know about iso 27000
All you wanted to know about iso 27000Ramana K V
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
The Design and evaluation of physical protection systems
The Design and evaluation of physical protection systemsThe Design and evaluation of physical protection systems
The Design and evaluation of physical protection systemsLeonam Guimarães
 
IT Audit For Non-IT Auditors
IT Audit For Non-IT AuditorsIT Audit For Non-IT Auditors
IT Audit For Non-IT AuditorsEd Tobias
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Information security: importance of having defined policy & process
Information security: importance of having defined policy & processInformation security: importance of having defined policy & process
Information security: importance of having defined policy & processInformation Technology Society Nepal
 
Fundamentals of Information Systems Security Chapter 3
Fundamentals of Information Systems Security Chapter 3Fundamentals of Information Systems Security Chapter 3
Fundamentals of Information Systems Security Chapter 3Dr. Ahmed Al Zaidy
 
Cisco cybersecurity essentials chapter 4
Cisco cybersecurity essentials chapter 4Cisco cybersecurity essentials chapter 4
Cisco cybersecurity essentials chapter 4Mukesh Chinta
 
Policy formation and enforcement.ppt
Policy formation and enforcement.pptPolicy formation and enforcement.ppt
Policy formation and enforcement.pptImXaib
 
Security Audit Best-Practices
Security Audit Best-PracticesSecurity Audit Best-Practices
Security Audit Best-PracticesMarco Raposo
 
Auditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de SistemasAuditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de Sistemasyravalles
 
IT Security management and risk assessment
IT Security management and risk assessmentIT Security management and risk assessment
IT Security management and risk assessmentCAS
 

What's hot (20)

Sistema operativo multitarea . multiusuario
Sistema  operativo multitarea .  multiusuarioSistema  operativo multitarea .  multiusuario
Sistema operativo multitarea . multiusuario
 
All you wanted to know about iso 27000
All you wanted to know about iso 27000All you wanted to know about iso 27000
All you wanted to know about iso 27000
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Domain 2 - Asset Security
Domain 2 - Asset SecurityDomain 2 - Asset Security
Domain 2 - Asset Security
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
The Design and evaluation of physical protection systems
The Design and evaluation of physical protection systemsThe Design and evaluation of physical protection systems
The Design and evaluation of physical protection systems
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
mineria de datos
mineria de datosmineria de datos
mineria de datos
 
IT Audit For Non-IT Auditors
IT Audit For Non-IT AuditorsIT Audit For Non-IT Auditors
IT Audit For Non-IT Auditors
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Information security: importance of having defined policy & process
Information security: importance of having defined policy & processInformation security: importance of having defined policy & process
Information security: importance of having defined policy & process
 
Fundamentals of Information Systems Security Chapter 3
Fundamentals of Information Systems Security Chapter 3Fundamentals of Information Systems Security Chapter 3
Fundamentals of Information Systems Security Chapter 3
 
Cisco cybersecurity essentials chapter 4
Cisco cybersecurity essentials chapter 4Cisco cybersecurity essentials chapter 4
Cisco cybersecurity essentials chapter 4
 
Policy formation and enforcement.ppt
Policy formation and enforcement.pptPolicy formation and enforcement.ppt
Policy formation and enforcement.ppt
 
Security Audit Best-Practices
Security Audit Best-PracticesSecurity Audit Best-Practices
Security Audit Best-Practices
 
Auditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de SistemasAuditoria y Evaluacion de Sistemas
Auditoria y Evaluacion de Sistemas
 
IT Security management and risk assessment
IT Security management and risk assessmentIT Security management and risk assessment
IT Security management and risk assessment
 

Viewers also liked

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptualjuanva
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Terminologia basica de computacion
Terminologia basica de computacionTerminologia basica de computacion
Terminologia basica de computacionEddy Miranda
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006Edain Custodio
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Gerardo T. Ortega Carrasquillo
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)Eliel Simb
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linuxNbsecurity
 
Terminologia basica usada en informatica y computación
Terminologia basica usada en informatica y computaciónTerminologia basica usada en informatica y computación
Terminologia basica usada en informatica y computaciónAlex Rivera
 
6.ambiente de trabajo de microsoft word
6.ambiente de trabajo de microsoft word6.ambiente de trabajo de microsoft word
6.ambiente de trabajo de microsoft wordGuillermo Andrés Q.
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Amador Aparicio
 

Viewers also liked (20)

Net snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreoNet snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Terminologia basica de computacion
Terminologia basica de computacionTerminologia basica de computacion
Terminologia basica de computacion
 
Tutorial isa server 2006
Tutorial isa server 2006Tutorial isa server 2006
Tutorial isa server 2006
 
Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linux
 
Terminologia basica usada en informatica y computación
Terminologia basica usada en informatica y computaciónTerminologia basica usada en informatica y computación
Terminologia basica usada en informatica y computación
 
6.ambiente de trabajo de microsoft word
6.ambiente de trabajo de microsoft word6.ambiente de trabajo de microsoft word
6.ambiente de trabajo de microsoft word
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 

Similar to Fundamentos de Seguridad Informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Mantenga Su Datawarehouse Seguro Ya
Mantenga Su Datawarehouse Seguro YaMantenga Su Datawarehouse Seguro Ya
Mantenga Su Datawarehouse Seguro YaJavier Loria
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridadmaheza3613
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1jmariachi
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testxavazquez
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Gestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadGestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadConferencias FIST
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informaticaiaraoz
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 

Similar to Fundamentos de Seguridad Informática (20)

Sesion1.pdf
Sesion1.pdfSesion1.pdf
Sesion1.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mantenga Su Datawarehouse Seguro Ya
Mantenga Su Datawarehouse Seguro YaMantenga Su Datawarehouse Seguro Ya
Mantenga Su Datawarehouse Seguro Ya
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Trabajo de rios
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
SeguridadInformatica.pptx
SeguridadInformatica.pptxSeguridadInformatica.pptx
SeguridadInformatica.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Gestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadGestión de Auditorías de Seguridad
Gestión de Auditorías de Seguridad
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informatica
 
Componentes SI.pdf
Componentes SI.pdfComponentes SI.pdf
Componentes SI.pdf
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 

More from Capacity Academy

Introducción a Linux - Fundamentos
Introducción a Linux - FundamentosIntroducción a Linux - Fundamentos
Introducción a Linux - FundamentosCapacity Academy
 
Entendiendo el Kernel de Linux
Entendiendo el Kernel de LinuxEntendiendo el Kernel de Linux
Entendiendo el Kernel de LinuxCapacity Academy
 
Administración de Linux - Manejo de Discos
Administración de Linux - Manejo de DiscosAdministración de Linux - Manejo de Discos
Administración de Linux - Manejo de DiscosCapacity Academy
 
Curso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes VirtualesCurso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes VirtualesCapacity Academy
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCapacity Academy
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCapacity Academy
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPCapacity Academy
 

More from Capacity Academy (8)

Introducción a Linux - Fundamentos
Introducción a Linux - FundamentosIntroducción a Linux - Fundamentos
Introducción a Linux - Fundamentos
 
Entendiendo el Kernel de Linux
Entendiendo el Kernel de LinuxEntendiendo el Kernel de Linux
Entendiendo el Kernel de Linux
 
Administración de Linux - Manejo de Discos
Administración de Linux - Manejo de DiscosAdministración de Linux - Manejo de Discos
Administración de Linux - Manejo de Discos
 
Curso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes VirtualesCurso Cisco CCNA - VLAN - Redes Virtuales
Curso Cisco CCNA - VLAN - Redes Virtuales
 
Cisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - FundamentosCisco CCNA - Subnetting - Fundamentos
Cisco CCNA - Subnetting - Fundamentos
 
Cisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso OnlineCisco CCNA Internetworking - Curso Online
Cisco CCNA Internetworking - Curso Online
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
 

Recently uploaded

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Recently uploaded (20)

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

Fundamentos de Seguridad Informática

  • 1. Seguridad Informática • Instructor – Eugenio Duarte • Certificaciones – CCNA – CCNA Security – CCNA Voice – CompTIA Security+ – CompTIA Network+ – CompTIA Linux+ – CWNA
  • 2. Módulo 1 • Principios básicos de la seguridad informática – Conceptos básicos • Confidencialidad • Disponibilidad • Integridad – Otros conceptos • No-repudiation • Defense in Depth • Implicit Deny
  • 3. Módulo 1 • Autenticación – Factores de la autenticación • Something you know • Something you have • Something you are – Kerberos – LDAPS – Single sign-on – IEEE 802.1X
  • 4. Módulo 1 • Acceso Remoto – PAP – CHAP – MS-CHAP – RADIUS – TACACS
  • 5. Fundamentos de Seguridad • Confidencialidad • Disponibilidad • Integridad
  • 6. Fundamentos de Seguridad • Confidencialidad – Término que define la no divulgación de la información de manera no autorizada. – Métodos para lograr la confidencialidad: • Autenticación • Control de acceso • Encriptación (AES, 3DES, SSL, IPSEC)
  • 7. Fundamentos de Seguridad • Integridad – El concepto de integridad define la no alteración, modificación, o corrupción de la información al momento de ser enviada a través de un medio de comunicación. – La integridad es implementada a través de hashing (md5, sha1, blowfish, sha-256, sha- 512). – Un hash es una función matemática que toma un arreglo de datos de variables y produce un string de caracteres fijos.
  • 8. Fundamentos de Seguridad • Disponibilidad – El concepto de disponibilidad establece que la información debe de estar accesible en todo momento que sea necesario. • Métodos para lograr la disponibilidad – Dedudancia de disco – Dedudancia de servidores – Redundancia de localidad – Resguardo (backups)
  • 9. Fundamentos de Seguridad • No-repudiation – Son los métodos establecidos para comprobar la identidad del emisor de la información. – Los métodos de No-repudiation previenen que alguna de las partes en la comunicación niegue cierta acción llevada a cabo.
  • 10. Fundamentos de Seguridad • Defense in Depth – Defense in Depth es el concepto que establece la implementación de seguridad en diferentes capas. – La seguridad nunca termina. La seguridad es un proceso de cambio continuo. • Anti-virus • Authenticatión • Firewall • DMZ • Hashing • Encription • IDS
  • 11. Fundamentos de Seguridad • Negación Implícita – Este concepto define si algo no esta explícitamente permitido entonces esta denegado. – Los cortafuegos regularmente tienen este tipo de políticas activadas por defecto.
  • 12. Fundamentos de Seguridad • Uso del dispositivo para los fines – Los dispositivos utilizados para seguridad deben de ser para seguridad. – Los dispositos utilizados para servicios deben de ser para servicios.
  • 13. Fundamentos de Seguridad • Autenticación – La autenticación o validación es el método utilizado para probar de identidad de una persona o dispositivo a través del uso de credenciales solamente conocidas por el ente autenticador. – Autenticación no es lo mismo que control de acceso.
  • 14. Fundamentos de Seguridad • Tres Factores de Autenticación – Algo que sabes (username and password) • Las contraseñas deben de ser fuertes • Las contraseñas no deben de escribirse • Las contraseñas no deben de ser compartidas • Las contraseñas deben de ser cambiadas con regularidad • Las contraseñas no debe de re-usarse • Desactivar cuentas de usuario • Las contraseñas por defecto deben de eliminarse
  • 15. Fundamentos de Seguridad • Tres Factores de Autenticación – Algo que tienes • Smart Cards • Key fobs
  • 16. Fundamentos de Seguridad • Tres Factores de Autenticación – Algo que eres • Lectura de huellas • Lectura de mano • Lectura de retina • Analisis de Escritura – Es el método más seguro
  • 17. Fundamentos de Seguridad • Identity Proofing – Como se llama tu perro? – Cual es tu hobbie favorito? – Cual es tu deportista favorito? – En que ciudad nació tu padre?
  • 18. Fundamentos de Seguridad • Kerberos – Syncronización del reloj – Basa de datos de usuarios – Método de distribución de tickets para la autenticación – Puerto 88 – Utiliza AES para encriptación
  • 19. Fundamentos de Seguridad • IEEE 802.1x – IEEE estandar port based access control – Autenticación a nivel de capa 2 – Puede ser utilizado en redes alámbricas e inalámbricas – Puede ser implementado con WEP, WPA, WPA2
  • 20. Fundamentos de Seguridad • Remote Access Authentication (RAS) – PAP – CHAP – MS-CHAP – MS-CHAP v2 – RADIUS – TACACS