SlideShare una empresa de Scribd logo
1 de 13
Índice
   Virus informáticos
   Ataque informáticos
   Otras amenazas
   Análisis de Riesgo

                             Política de Seguridad
                             Implantación de la
                              seguridad
                             Legislación
Virus Informáticos
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 El primer virus atacó a una máquina IBM Serie 360. Fue llamado
   Creeper, creado en 1972. Este programa emitía periódicamente en la
   pantalla el mensaje: “I'm a creeper... catch me if you can!” Para
   eliminar este problema se creó el primer programa antivirus
   denominado Reaper .

   El término virus no se adoptó hasta 1984. Sus inicios fueron en los
    laboratorios de Bell Computers. Cuatro programadores (H. Douglas
    Mellory, Robert Morris, Victor Vysottsky y Ken Thompson)
    desarrollaron un juego llamado Core War, el cual consistía en ocupar
    toda la memoria RAM del equipo contrario en el menor tiempo
    posible.
Tipos de Ataques Informáticos
Podemos Clasificar los ataques
cibernéticos en dos grandes grupos:
 Los ataques pasivos: Son aquellos en
   los que la información o los sistemas no
   son alterados.
   Por ejemplo:
     Lectura de contenido privado
     Negación de servicios
     Correos no deseados
     Hoax
Tipos de Ataques Cibernéticos
El otro grupo en los ataque es:
 Los ataque activos: Son los ataques que
   atentan contra la integridad de la
   información y de los sistemas ya sea
   destruyéndolo o provocando mal
   funcionamiento.
   Por ejemplo:
     Virus
     Troyanos
     Gusanos
     Controladores remotos
Otras Amenazas
   Además de los ataques cibernéticos, que
    atacan al área del software principalmente,
    la información y los sistemas pueden verse
    muy afectados en su hardware por eventos
    externos de gran magnitud tales como:
     Terremotos
     Inundaciones
     Terrorismo en instalaciones
     Incendios
     Tormentas eléctricas
Análisis de Riesgo
   Una vez que se tenga pensado
    implementar medidas de seguridad es
    necesario hacer un análisis de riesgo
    para determinar que tan grandes son
    las probabilidades de un ataque y
    cuales son la vulnerabilidades del
    sistema; se debe hacer una priorización
    de la información que debe estar más
    asegurada, los costos y requisitos.
Política de

          Seguridad de lineamientos
    Es conocido como el conjunto                         que
    regirá el buen uso de los recursos informáticos. En ella
    se describen tanto los derechos, como las obligaciones
    a que están sujetos los diferentes tipos de usuarios, así
    como las normas de conducta y buen uso de los
    recursos informáticos.
   Cabe mencionar que debe existir un grupo dedicado
    específicamente a proponer y coordinar la seguridad
    informática de la organización.
   Todos estos lineamientos deben ser acordes con las
    normas que rigen a la institución (tanto las de tipo
    interno como externo), dependiendo de su giro y su
    entorno, deberá diseñar su propia política de seguridad.
Política de

             Seguridad debe proveer a los gerentes
    El administrador de seguridad
    herramientas que permitan proteger información y que
    garanticen que la información no haya sido alterada.
   Todo lineamiento de política debe generar quien o quienes
    son responsables de su aplicación, las obligaciones que se
    contraen por ambas partes (empleado-empresa) así como
    un apartado de respaldo legal (contrato) y cuidado extremo
    para no contravenir ninguna norma interna o externa que
    afecte a la organización.
   En ocasiones las políticas pueden crecer tanto que se
    generan cientos de lineamientos en cual pueden generar
    situaciones como:
     Redundancia: un nuevo lineamiento ya esta de alguna manera
      contemplado en otro lineamiento.
     Contradicción: un nuevo lineamiento entra en conflicto con otro
      previamente establecido.
     Fuera de legalidad: un nuevo lineamiento va en contra de alguna
      norma de la institución o norma gubernamental.
Implantación de la
   seguridadasegurar la confidencialidad
 Una forma para                                       de la
   información es la utilización de la criptografía
La criptografía es una técnica que sirve para proteger
documentos y datos. Funciona mediante el uso de cifras o
códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet.
Además de mantener la seguridad del usuario, la criptografía
preserva la integridad de la web, la autenticación del usuario
así como también la del remitente, el destinatario y de la
actualidad del mensaje o del acceso.
Los tipos de criptografía se dividen en:
    Simétrica
    Asimétrica
Legislación
Aspectos legales en informática.
 Cualquier empresa en alguna situación particular puede ser
   demandada legalmente por abuso, acoso, invasión de privacía, etc.., si
   alguno de sus usuarios se siente “oprimido” por la cantidad de
   controles a los que esta sujeto. Por ejemplo:
 Si en un mecanismo de seguridad se estipulo que la red fuese
   monitoreada, alguien podría sentirse agredido e su privacia al pensar
   que toda información que envía a través de la red puede ser observada
   por los administradores.
 Su política se estipula algo parecido, es necesario consultar con el
   departamento jurídico, la mejor manera es que al firmar un contrato, los
   empleados estén consientes y autoricen a la empresa a auditar sus
   acciones en sus sistema.
Existen algunos esfuerzos por reglamentar la informática en México:
 Ley del mercado de valores (Art.91): “…las claves de identificación
   sustituirán a la firma autógrafa… y tendrán igual valor probatorio.”
 Ley de instituciones de crédito (Art.52): “…el uso de medios de
   identificación… en sustitución de la firma, producirá los mismos efectos
   que las leyes otorgan a los documentos.”
Conclusiones y recomendaciones
 En la actualidad el mundo gira en torno a las nuevas tecnologías,
  influyen en nuestra forma de comunicarnos, comprar,
  negociaciones, etc. por lo que es muy importante que se pueda
  mantener una seguridad para garantizar a los billones de usuarios
  cibernéticos, en todo lo que sea posible, el bienestar de su
  información y equipo.
 La tecnología ha hecho que muchos aspectos de nuestra vida
  evolucionen con ella para facilitar la vida del ser humano, pero
  lastimosamente, igualmente han evolucionado las formas y escalas
  de los ataques cibernéticos por lo que son necesarias medidas de
  prevención contra los ataques.
 Existen miles de formas en las que terceros pueden acceder o
  afectar nuestra información. Para todo usuario es de primordial
  importancia que sus datos estén seguros y sean fiables, por esta
  razón se deben crear investigaciones y reglas para que esto se
  cumpla.
 Ningún sistema de seguridad es cien por ciento seguro, debido a
  esto es muy necesario realizar análisis y actualizaciones periódicas
  de los elementos que conformen nuestra barrera de defensa contra
  los ataques de personas o programas que tengan como objetivo
  dañar la información.
Conclusiones y recomendaciones
 Es importante poner escalas de seguridad, siendo la más alta e
  importante aquella zona donde se encuentren los datos más
  delicados para el buen funcionamiento de una empresa.
 No solo las grande corporaciones son afectadas por los ataques
  cibernéticos, tanto pymes como usuarios en sus casas pueden
  ser atacados por ellos. Es necesario que se tenga presente que
  cada persona debe pensar en el sistema de seguridad adecuado
  para salvaguardar su información.
 Las empresas deben garantizar el cuidado de la información que
  sus usuarios le suministren para utilizar sus servicios, pero se le
  debe notificar al cliente que su información va a estar segura,
  pero que entrara en una jerarquía de datos, en la cual
  posiblemente no sea la primordial de la empresa, pero que aún
  así se tienen una barrera contra ataques.

Más contenido relacionado

La actualidad más candente

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 

La actualidad más candente (17)

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Segu
SeguSegu
Segu
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Seguridad en internet

Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019 AquilesLev
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 

Similar a Seguridad en internet (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad en internet

  • 1.
  • 2. Índice  Virus informáticos  Ataque informáticos  Otras amenazas  Análisis de Riesgo  Política de Seguridad  Implantación de la seguridad  Legislación
  • 3. Virus Informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: “I'm a creeper... catch me if you can!” Para eliminar este problema se creó el primer programa antivirus denominado Reaper .  El término virus no se adoptó hasta 1984. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 4. Tipos de Ataques Informáticos Podemos Clasificar los ataques cibernéticos en dos grandes grupos:  Los ataques pasivos: Son aquellos en los que la información o los sistemas no son alterados. Por ejemplo:  Lectura de contenido privado  Negación de servicios  Correos no deseados  Hoax
  • 5. Tipos de Ataques Cibernéticos El otro grupo en los ataque es:  Los ataque activos: Son los ataques que atentan contra la integridad de la información y de los sistemas ya sea destruyéndolo o provocando mal funcionamiento. Por ejemplo:  Virus  Troyanos  Gusanos  Controladores remotos
  • 6. Otras Amenazas  Además de los ataques cibernéticos, que atacan al área del software principalmente, la información y los sistemas pueden verse muy afectados en su hardware por eventos externos de gran magnitud tales como:  Terremotos  Inundaciones  Terrorismo en instalaciones  Incendios  Tormentas eléctricas
  • 7. Análisis de Riesgo  Una vez que se tenga pensado implementar medidas de seguridad es necesario hacer un análisis de riesgo para determinar que tan grandes son las probabilidades de un ataque y cuales son la vulnerabilidades del sistema; se debe hacer una priorización de la información que debe estar más asegurada, los costos y requisitos.
  • 8. Política de  Seguridad de lineamientos Es conocido como el conjunto que regirá el buen uso de los recursos informáticos. En ella se describen tanto los derechos, como las obligaciones a que están sujetos los diferentes tipos de usuarios, así como las normas de conducta y buen uso de los recursos informáticos.  Cabe mencionar que debe existir un grupo dedicado específicamente a proponer y coordinar la seguridad informática de la organización.  Todos estos lineamientos deben ser acordes con las normas que rigen a la institución (tanto las de tipo interno como externo), dependiendo de su giro y su entorno, deberá diseñar su propia política de seguridad.
  • 9. Política de  Seguridad debe proveer a los gerentes El administrador de seguridad herramientas que permitan proteger información y que garanticen que la información no haya sido alterada.  Todo lineamiento de política debe generar quien o quienes son responsables de su aplicación, las obligaciones que se contraen por ambas partes (empleado-empresa) así como un apartado de respaldo legal (contrato) y cuidado extremo para no contravenir ninguna norma interna o externa que afecte a la organización.  En ocasiones las políticas pueden crecer tanto que se generan cientos de lineamientos en cual pueden generar situaciones como:  Redundancia: un nuevo lineamiento ya esta de alguna manera contemplado en otro lineamiento.  Contradicción: un nuevo lineamiento entra en conflicto con otro previamente establecido.  Fuera de legalidad: un nuevo lineamiento va en contra de alguna norma de la institución o norma gubernamental.
  • 10. Implantación de la seguridadasegurar la confidencialidad  Una forma para de la información es la utilización de la criptografía La criptografía es una técnica que sirve para proteger documentos y datos. Funciona mediante el uso de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Los tipos de criptografía se dividen en:  Simétrica  Asimétrica
  • 11. Legislación Aspectos legales en informática.  Cualquier empresa en alguna situación particular puede ser demandada legalmente por abuso, acoso, invasión de privacía, etc.., si alguno de sus usuarios se siente “oprimido” por la cantidad de controles a los que esta sujeto. Por ejemplo:  Si en un mecanismo de seguridad se estipulo que la red fuese monitoreada, alguien podría sentirse agredido e su privacia al pensar que toda información que envía a través de la red puede ser observada por los administradores.  Su política se estipula algo parecido, es necesario consultar con el departamento jurídico, la mejor manera es que al firmar un contrato, los empleados estén consientes y autoricen a la empresa a auditar sus acciones en sus sistema. Existen algunos esfuerzos por reglamentar la informática en México:  Ley del mercado de valores (Art.91): “…las claves de identificación sustituirán a la firma autógrafa… y tendrán igual valor probatorio.”  Ley de instituciones de crédito (Art.52): “…el uso de medios de identificación… en sustitución de la firma, producirá los mismos efectos que las leyes otorgan a los documentos.”
  • 12. Conclusiones y recomendaciones  En la actualidad el mundo gira en torno a las nuevas tecnologías, influyen en nuestra forma de comunicarnos, comprar, negociaciones, etc. por lo que es muy importante que se pueda mantener una seguridad para garantizar a los billones de usuarios cibernéticos, en todo lo que sea posible, el bienestar de su información y equipo.  La tecnología ha hecho que muchos aspectos de nuestra vida evolucionen con ella para facilitar la vida del ser humano, pero lastimosamente, igualmente han evolucionado las formas y escalas de los ataques cibernéticos por lo que son necesarias medidas de prevención contra los ataques.  Existen miles de formas en las que terceros pueden acceder o afectar nuestra información. Para todo usuario es de primordial importancia que sus datos estén seguros y sean fiables, por esta razón se deben crear investigaciones y reglas para que esto se cumpla.  Ningún sistema de seguridad es cien por ciento seguro, debido a esto es muy necesario realizar análisis y actualizaciones periódicas de los elementos que conformen nuestra barrera de defensa contra los ataques de personas o programas que tengan como objetivo dañar la información.
  • 13. Conclusiones y recomendaciones  Es importante poner escalas de seguridad, siendo la más alta e importante aquella zona donde se encuentren los datos más delicados para el buen funcionamiento de una empresa.  No solo las grande corporaciones son afectadas por los ataques cibernéticos, tanto pymes como usuarios en sus casas pueden ser atacados por ellos. Es necesario que se tenga presente que cada persona debe pensar en el sistema de seguridad adecuado para salvaguardar su información.  Las empresas deben garantizar el cuidado de la información que sus usuarios le suministren para utilizar sus servicios, pero se le debe notificar al cliente que su información va a estar segura, pero que entrara en una jerarquía de datos, en la cual posiblemente no sea la primordial de la empresa, pero que aún así se tienen una barrera contra ataques.