SlideShare una empresa de Scribd logo
1 de 23
SEGURIDAD
INFORMÁTICA
INTRODUCCION
La seguridad informática trata de minimizar los riesgos
asociados al acceso y utilización de determinado
sistema de forma no autorizada y en general
malintencionada. Para ello, se deben evaluar y
cuantificar los bienes a proteger, y en función de estos
análisis, implantar medidas preventivas y correctivas
que eliminen los riegos asociados o que los reduzcan
hasta niveles manejables.
DEFINICION
 Garantizar condiciones y características de datos e
información
- Confidencialidad: Acceso autenticado y controlado
- Integridad: Datos completos y no modificados
- Disponibilidad: Acceso garantizado
 Manejo del peligro
- Conocerlo
- Clasificarlo
- Protegerse contra daños
GESTION DE RIESGO
SEGURIDAD DE LA INFORMACION Y
PROTECCION DE DATOS
SEGURIDAD DE LA INFORMACION:
El motivo o el motor para implementar
medidas de protección, que responden a la
Seguridad de la Información, es el propio interés
de la institución o persona que maneja los
datos, porque la pérdida o modificación de los
datos, le puede causar un daño (material o
inmaterial).
 PROTECCION DE DATOS
Protección de Datos = Protección de la
Personalidad y los derechos personales de los
individuos, que salen en los datos, para evitar
consecuencias negativas en contra de ellos.
RETOS DE LA SEGURIDAD
 No recibe atención adecuada
- Costos
- Ignorancia, falta de conocimiento
- Negligencia del personal
- Falta o no respetar de normas y reglas
 Proceso dinámico y permanente
- Seguimiento de control
- Adaptar medidas a cambio de entorno
- Capacitación del personal
- Documentación
ELEMENTOS DE
INFORMACION
DATOS E
INFORMACION
SISTEMAS E
INFRAESTRUCTURAS
PERSONAL
AMENAZAS Y VULNERABILIDAD
 AMENAZAS
- CRIMINALIDAD (común y política)
* Allanamiento, sabotaje, robo/ hurto, fraude, espionaje, virus,
etc.
- SUCESOS DE ORIGEN FÍSICO
* Incendio, inundación, sismo, polvo, sobrecarga eléctrica, etc.
- NEGLIGENCIA Y DECISIONES INSTITUCIONALES
* Falta de reglas, falta de capacitación, no cifrar datos críticos,
etc.
 VULNERABILIDADES
- AMBIENTAL/FÍSICAS
* Desastres naturales, capacidad técnica, etc.
- ECONÓMICA
* Escasez y mal manejo de recursos.
- SOCIO – EDUCATIVA
* Relaciones, comportamientos, métodos, conductas, etc.
- INSTITUCIONAL/POLÍTICA
* Procesos, organización, burocracia, corrupción,
autonomía.
ANALISISDERIESGO
CLASIFICACION Y
FLUJOS DE
INFORMACION
FORMULA
MATEMATICA DE
ANALISIS DE RIESGO
PROBABILIDAD DE
AMENAZA
MAGNITUD DE DAÑO
MATRIZ PARA EL
ANÁLISIS DE RIESGO
ELEMENTOS DE LA
MATRIZ
DATOS
SISTEMAS
PERSONAL
ANALISIS -
PROMEDIO
ANALISIS –
FACTORES
FUENTE
AMENAZAS
Estos fenómenos pueden ser causados
por:
 El usuario
 Programas maliciosos
 Un intruso
 Un siniestro
TIPOSDE
AMENAZAS
INFORMÁTICAS
MALWARE:
SPAM
VIRUS
SPYWARE
PHISHING
INGENIERÍA SOCIAL
ADWARE
BOTNETS
GUSANOS
TROYANOS
SCAM
ROOTKIT
VIRUS
INFORMATICO
DEFINICION
Es un pequeño programa escrito intencionalmente para
instalarse en el computador de un usuario sin el
conocimiento o el permiso de este. Decimos que es un
programa parásito porque el programa ataca a los
archivos o al sector de "arranque" y se replica a sí mismo
para continuar su propagación. Algunos se limitan
solamente a replicarse, mientras que otros pueden
producir serios daños que pueden afectar a los sistemas.
No obstante, absolutamente todos cumplen el mismo
objetivo: "propagarse".
CARÁCTERÍSTICAS
 DAÑINO
 AUTO REPRODUCTOR
 SUBREPTICIO
HISTORIA
 1939, el científico matemático John Louis Von
Neumann, escribió "Teoría y organización de
autómatas complejos", donde se mostraba que era
posible desarrollar programas que tomasen el control
de otros.
 1975, John Brunner concibe la idea de un “gusano”
informático que crece por las redes.
¿CÓMO FUNCIONAN?
Actualmente no todos los virus se desarrollan en
Ensamblador, sino que se utilizan todo tipo de lenguajes
de alto nivel, que no permiten realizar todas las acciones
que permite el ensamblador, pero sí facilitan mucho su
codificación. Lo que tratan los virus es de ser ejecutados
para con ello poder actuar y replicarse, ya que ningún
usuario ejecutaría un virus de forma intencionada. Los
virus deben ocultarse, ya sea tras otros programas
“benignos” o bien utilizando otras técnicas.
TIPOS DE VIRUS E
IMITACIONES
VIRUS
• VIRUS RESIDENTES
• VIRUS DE ACCION
DIRECTA
• VIRUS DE
SOBREESCRITURA
• VIRUS DE BOOT O
ARRANQUE
• RETROVIRUS
• VIRUS
MULTIPARTITES
• VIRUS DE ENLACE O
DIRECTORIO
• VIRUS DE MACRO
• VIRUS DE FAT
• VIRUS DE FICHERO
• VIRUS DE COMPAÑÍA
• DE ACTIVE AGENTS Y
JAVA APPLETS
• DE HTML
• VIRUS LENTOS
• VIRUS VORACES
• SIGILOSOS O
STEALTH
• REPRODUCTORES O
CONEJOS
VIRUS
ENCRIPTADOS
VIRUS
POLIMORFICOS
GUSANOS
TROYANOS O
CABALLOS DE
TROYA
VIRUS FALSOS BUG – WARE DE MIRC
METODOS DE
INFECCION
AÑADIDURA O
EMPALME
INSERCION REORIENTACION POLIMORFISMO SUSTITUCION TUNNELING
LOS VIRUS MAS FAMOSOS
 CIH (1998)
 BLASTER (2003)
 MELISSA (1999)
 SOBIG. F (2003)
 ILOVEYOU (2000)
 BAGLE (2004)
 CODE RED (2001)
 MYDOOM (2004)
 SQL SLAMMER (2003)
 SASSER (2004)
Seguridad informática

Más contenido relacionado

La actualidad más candente (16)

Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Mario
MarioMario
Mario
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática julián m.
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 

Destacado (6)

Marca personal e identidad digital. Sesión Talentous abril 2014
Marca personal e identidad digital. Sesión Talentous abril 2014Marca personal e identidad digital. Sesión Talentous abril 2014
Marca personal e identidad digital. Sesión Talentous abril 2014
 
Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta
 
la nube informática
la nube informática la nube informática
la nube informática
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Tecnologias Emergentes
Tecnologias EmergentesTecnologias Emergentes
Tecnologias Emergentes
 
Tecnologias emergentes
Tecnologias emergentesTecnologias emergentes
Tecnologias emergentes
 

Similar a Seguridad informática

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 

Similar a Seguridad informática (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último (10)

¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 

Seguridad informática

  • 2. INTRODUCCION La seguridad informática trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. Para ello, se deben evaluar y cuantificar los bienes a proteger, y en función de estos análisis, implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables.
  • 3. DEFINICION  Garantizar condiciones y características de datos e información - Confidencialidad: Acceso autenticado y controlado - Integridad: Datos completos y no modificados - Disponibilidad: Acceso garantizado  Manejo del peligro - Conocerlo - Clasificarlo - Protegerse contra daños
  • 5. SEGURIDAD DE LA INFORMACION Y PROTECCION DE DATOS SEGURIDAD DE LA INFORMACION: El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos, le puede causar un daño (material o inmaterial).
  • 6.  PROTECCION DE DATOS Protección de Datos = Protección de la Personalidad y los derechos personales de los individuos, que salen en los datos, para evitar consecuencias negativas en contra de ellos.
  • 7. RETOS DE LA SEGURIDAD  No recibe atención adecuada - Costos - Ignorancia, falta de conocimiento - Negligencia del personal - Falta o no respetar de normas y reglas  Proceso dinámico y permanente - Seguimiento de control - Adaptar medidas a cambio de entorno - Capacitación del personal - Documentación
  • 9. AMENAZAS Y VULNERABILIDAD  AMENAZAS - CRIMINALIDAD (común y política) * Allanamiento, sabotaje, robo/ hurto, fraude, espionaje, virus, etc. - SUCESOS DE ORIGEN FÍSICO * Incendio, inundación, sismo, polvo, sobrecarga eléctrica, etc. - NEGLIGENCIA Y DECISIONES INSTITUCIONALES * Falta de reglas, falta de capacitación, no cifrar datos críticos, etc.
  • 10.  VULNERABILIDADES - AMBIENTAL/FÍSICAS * Desastres naturales, capacidad técnica, etc. - ECONÓMICA * Escasez y mal manejo de recursos. - SOCIO – EDUCATIVA * Relaciones, comportamientos, métodos, conductas, etc. - INSTITUCIONAL/POLÍTICA * Procesos, organización, burocracia, corrupción, autonomía.
  • 11. ANALISISDERIESGO CLASIFICACION Y FLUJOS DE INFORMACION FORMULA MATEMATICA DE ANALISIS DE RIESGO PROBABILIDAD DE AMENAZA MAGNITUD DE DAÑO
  • 12. MATRIZ PARA EL ANÁLISIS DE RIESGO ELEMENTOS DE LA MATRIZ DATOS SISTEMAS PERSONAL ANALISIS - PROMEDIO ANALISIS – FACTORES FUENTE
  • 13. AMENAZAS Estos fenómenos pueden ser causados por:  El usuario  Programas maliciosos  Un intruso  Un siniestro
  • 16. DEFINICION Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: "propagarse".
  • 17. CARÁCTERÍSTICAS  DAÑINO  AUTO REPRODUCTOR  SUBREPTICIO
  • 18. HISTORIA  1939, el científico matemático John Louis Von Neumann, escribió "Teoría y organización de autómatas complejos", donde se mostraba que era posible desarrollar programas que tomasen el control de otros.  1975, John Brunner concibe la idea de un “gusano” informático que crece por las redes.
  • 19. ¿CÓMO FUNCIONAN? Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero sí facilitan mucho su codificación. Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas.
  • 20. TIPOS DE VIRUS E IMITACIONES VIRUS • VIRUS RESIDENTES • VIRUS DE ACCION DIRECTA • VIRUS DE SOBREESCRITURA • VIRUS DE BOOT O ARRANQUE • RETROVIRUS • VIRUS MULTIPARTITES • VIRUS DE ENLACE O DIRECTORIO • VIRUS DE MACRO • VIRUS DE FAT • VIRUS DE FICHERO • VIRUS DE COMPAÑÍA • DE ACTIVE AGENTS Y JAVA APPLETS • DE HTML • VIRUS LENTOS • VIRUS VORACES • SIGILOSOS O STEALTH • REPRODUCTORES O CONEJOS VIRUS ENCRIPTADOS VIRUS POLIMORFICOS GUSANOS TROYANOS O CABALLOS DE TROYA VIRUS FALSOS BUG – WARE DE MIRC
  • 21. METODOS DE INFECCION AÑADIDURA O EMPALME INSERCION REORIENTACION POLIMORFISMO SUSTITUCION TUNNELING
  • 22. LOS VIRUS MAS FAMOSOS  CIH (1998)  BLASTER (2003)  MELISSA (1999)  SOBIG. F (2003)  ILOVEYOU (2000)  BAGLE (2004)  CODE RED (2001)  MYDOOM (2004)  SQL SLAMMER (2003)  SASSER (2004)