Está en la página 1de 45

M1_U1

INTRODUCCIÓN A LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN


1.1.1 SEGURIDAD EN ANÁLISIS DE SISTEMAS DE INFORMACIÓN

SEGURIDAD EN SISTEMAS DE INFORMACIÓN: LOS TRES GRANDES

CONFIDENCIALIDAD:

INTEGRIDAD:
DISPONIBILIDAD:

Herramientas para la seguridad de la información

AUTENTICACIÓN
CONTROL DE ACCESO
CIFRADO
Método para aumentar la seguridad: Firewalls

Firewall de hardware:

Firewall de software:
¿Qué hace un firewall?

Sistema de detección de intrusos


¿QUÉ ES UN SISTEMA DE DETECCIÓN DE INSTRUSOS?

Video 1 https://www.youtube.com/watch?v=Fd0H5dMr-iI
Video 2 https://www.youtube.com/watch?v=YpfhnVJxdJs

Tipos de sistemas de detección de intrusos

Basados en firmas:
Basados en anomalías:

NIDS
1.1.2 SEGURIDAD EN EL DISEÑO DE SISTEMAS DE INFORMACIÓN

¿Qué es un sistema de información?


Tipos de sistemas de información:
Elementos de un sistema de información:
Ejemplos de sistemas de información

¿Qué es la Seguridad por diseño?


ENFOQUE:
PRINCIPIOS:
COMO CREAR UNA CONTRASEÑA SEGURA:
CONSEJOS PARA PROTEGER SU CONTRASEÑA:

Pero se podrían encriptar sencillamente para recordarla. Por ejemplo:


1-abc y 2-def contraseña: bfa (122311) donde por pares, 12 sería (1-2lugar) 23(2-3lugar)
etc.
¿Y el stress que se crea al ciudadano con tanta seguridad? ¿Dónde queda la simplificación
de los procesos?
Estamos viendo un hartazgo de las personas a las notificaciones y por ende a la tecnología.
Incrementándose la compra de teléfonos móviles básicos para no estar hiperconectados.

PRINCIPIO DE DEFENSA EN PROFUNDIDAD:


COMO ADOPTAR SbD

TECNOLOGÍA DE CONFIANZA UTILIZADA:

CAPACITA A TU EQUIPO:
PRIVACIDAD AL FRENTE Y AL CENTRO:

IA Y COMPROBACIONES MANUALES:

BUENAS PRÁCTICAS DE DISEÑO:


OPORTUNIDADES EN SbD
DESAFÍOS ASOCIADOS A LA SEGURIDAD POR DISEÑO:

FUTURO DE SbD
1.1.3 SEGURIDAD EN LA CODIFICACIÓN DE SISTEMAS DE INFORMACIÓN

¿QUÉ ES LA CODIFICACIÓN?

CÓDIGO BINARIO:
CODIFICACIÓN UNICODE:

ENCRIPTACIÓN:

PROTOCOLOS DE ENCRIPTACIÓN:
¿QUÉ ES WEP?

¿QUÉ ES WPA?
¿QUÉ ES WPA2?
WPA3 EL NUEVO PROTOCOLO DE ENCRIPTACIÓN:
¿QUÉ CIFRADO WI-FI ES MÁS SEGURO?
IMPORTANTE:
1.1.4 SEGURIDAD EN PRUEBAS
¿QUÉ ES UNA PRUEBA DE SEGURIDAD?

¿POR QUÉ SON IMPORTANTES LAS PRUEBAS DE SEGURIDAD?

TIPOS DE PRUEBAS DE SEGURIDAD:


¿CÓMO HACER UNA PRUEBA DE SEGURIDAD?

EJEMPLOS DE CASOS DE PRUEBA PARA PRUEBAS DE SEGURIDAD:


METODOLOGIAS / ENFOQUES / TÉCNICAS PARA PRUEBAS DE SEGURIDA:
CAJA DE TIGRE:

CAJA BLANCA:

CAJA NEGRA:

CAJA GRIS:

ROLES DE PRUEBAS DE SEGURIDAD:

PIRATAS INFORMÁTICOS:
COOKIES:

ETHICAL HACKER

SCRIPT KIDDIES O PACKET MONKEYS

HERRAMIENTAS DE PRUEBA DE SEGURIDAD:

INTRUDER:

OWASP:
WIRESHARK

W3AF:
SQL injection demo for w3af - YouTube SQL INJECTION
1.1.5 SEGURIDAD EN LA ETAPA DE IMPLANTACIÓN DE SISTEMAS DE INFORMACIÓN

¿QUÉ ES LA IMPLANTACIÓN DE UN SISTEMA?


INTRODUCCIÓN:
IMPLANTACIÓN EN LOS MODELOS VIGENTES:
GUIA DE IMPLANTACIÓN

SUBPROCESOS:

DIST:
OPER:

INST:
ACEP:

CONV:
CAPA:

ACTP:
CIER:

GEST:

También podría gustarte