SlideShare una empresa de Scribd logo
1 de 4
Seguridad Informática

Indicaciones:
En equipo de trabajo analiza la siguiente información, organízala en un cuadro sinóptico, e
investiga en Internet todos los conceptos que aparecen en el cuadro que elaboren, cada alumno
deberá anotar en sus apuntes todo lo anterior (cuadro y conceptos), y elabora en word el cuadro
sinóptico que me entregarán.



El término Seguridad Informática está relacionado con la confidencialidad, integridad y
disponibilidad de la información manejada a través de equipos de cómputo y las redes de datos.

Se asume como Seguridad Informática: Conjunto de medidas administrativas, organizativas,
físicas, técnicas o lógicas, legales y educativas, con un enfoque integral y en sistema, dirigidas a
prevenir, detectar y responder a las acciones que pongan en riesgo la tecnología, la
confidencialidad, integridad y disponibilidad de la información que se procese, intercambie,
reproduzca o conserve a través de las tecnologías de información.

Lo que se pretende proteger es la Información, recurso que hoy se considera más importante.

Los objetivos de la Seguridad Informática se centran en mantener la protección contra:

  La divulgación no autorizada de la información.

  La destrucción o alteración no autorizada de la información.

  La manipulación no autorizada de los recursos informáticos.

…Las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones
y accesos, por parte de personas o programas no autorizados.

Identificación de amenazas

Por su origen se clasifican en:

Accidentales:

        Causas naturales: Tormentas eléctricas, ciclones, Inundaciones, Incendios
        Causas laborales o sociales: Fallas de software, Fallas de hardware, de
        comunicaciones, del flujo eléctrico, Destrucción de la información.

Intencionales:

        Internas y Externas: Programas malignos, Robo de información, Modificación o
        destrucción de la información
Tipos de amenazas

      Físicas

      Robo o destrucción de activos.

      Medio ambiente

      Sismos, inundaciones, incendios, huracanes, etc.

      Sociales

      Huelgas, disturbios.

      Humanas

      Errores de operación
      Intencionales (Crímenes informáticos)

      Espionaje de datos.
      Vandalismo (hackeo de páginas web).
      Usurpación de identidad (diversos tipos).
      Ingeniería social.
      Robo de información.
      Diversos tipos de ataques

Causas de posibles conductas de amenazas

      1. Impulsos mezquinos o codiciosos
      2. Descontento por falta de reconocimiento al trabajo que realiza, condiciones
      inadecuadas o desacuerdo con las políticas de dirección
      3. Desequilibrios psicológicos
      4. Personal experimentado y ávidos de hacer público y centrar atención sobre sus
      conocimientos
      5. Existencia de profesionales de espionaje electrónico
      6. Personal sin la calificación necesaria

Amenazas más comunes en los sistemas informáticos

      Contaminación con programas malignos

      a) Antivirus instalados y actualizados
      b) Nivel educativo del personal
      c) Uso de dispositivos externos utilizados en otras entidades
      d) Bajar ficheros de sitios no seguros en Internet
Destrucción o modificación del SO y las aplicaciones.

a) Configuración del router y proxy en caso de Internet
b) Recursos compartidos

Robo de tecnologías informáticas

Problemas constructivos del local
Cierres de los locales
Alarma contra intrusos
CVP

Accesos no autorizados

a) Se atiende personal de fuera de la institución en los locales.
b) Seguridad física de los locales (puertas y ventanas)

Fallas del fluido eléctrico

a) UPS, planta eléctrica
b) Estado de las líneas
c) Apagones

Fallas en las comunicaciones

a) Cableado de la red (canaletas)
b) Ubicación de los switch, hub, etc.
c) Modem
d) Línea telefónica (suministrador de servicios)
e) Dispositivos estabilizadores de voltaje: UPS, supresores de voltaje

Fallas de hardware

a) Estado de las microcomputadoras.
b) Mantenimiento a las microcomputadoras.
c) Condiciones eléctricas
d) Aterramiento, pararrayos, UPS
e) Locales no climatizados

Fallas de software

a) Programas en MSDOS
b) No tener antivirus o no estar actualizados
c) Poca preparación del personal
d) No tener UPS
e) Infraestructura de la red (canaletas, switch).
Tormentas eléctricas severas

        a) Pararrayos, tierra física
        b) Protectores de línea
        c) UPS

        Incendios

        a) Extintores
        b) Alarmas contra incendios
        c) Paredes de madera
        d) Almacenamiento de papeles

        Ciclones y huracane



Que proteger:

Datos, Información, Documentos, Software de aplicación, Sistema Operativo

Contra que proteger:

Hackers, Virus, Spyware, Usurpación de identidad, robo de contraseñas, Negligencia (borrado,
formateo), Software malicioso, Intrusos, Siniestros, Usuarios incompetentes o desleales, Errores y
fallas de diseño en el software

Como proteger (Nuestras defensas):

Uso de firewall, Respaldo de datos e información, Software antivirus, antispyware, antispam,
contraseñas seguras y difíciles de detectar, cuentas de usuarios con acceso limitado a recursos del
sistema, encriptación, actualizaciones del sistema operativo, creación de puntos de restauración,
utilización de herramientas del sistema operativo, Autenticación,

Más contenido relacionado

La actualidad más candente

Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería socialFernando García
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 

La actualidad más candente (18)

Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp inf
Tp infTp inf
Tp inf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 

Similar a Seguridad informática software (Informacion sobre posibles fallas)

Similar a Seguridad informática software (Informacion sobre posibles fallas) (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.Seguridad Informática sobre los diferentes entes cibernéticos.
Seguridad Informática sobre los diferentes entes cibernéticos.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Informatica
InformaticaInformatica
Informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Omar Tapia Reyes

Más de Omar Tapia Reyes (10)

Formato de servicio social general
Formato de servicio social generalFormato de servicio social general
Formato de servicio social general
 
Futuro Idiomatico
Futuro IdiomaticoFuturo Idiomatico
Futuro Idiomatico
 
Fast Food "Comida Rapida"
Fast Food "Comida Rapida"Fast Food "Comida Rapida"
Fast Food "Comida Rapida"
 
Transgénicos
TransgénicosTransgénicos
Transgénicos
 
Desintegracion familiar
Desintegracion familiarDesintegracion familiar
Desintegracion familiar
 
El Internet
El Internet El Internet
El Internet
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)
 
Publikar
PublikarPublikar
Publikar
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Video Jet
Video JetVideo Jet
Video Jet
 

Seguridad informática software (Informacion sobre posibles fallas)

  • 1. Seguridad Informática Indicaciones: En equipo de trabajo analiza la siguiente información, organízala en un cuadro sinóptico, e investiga en Internet todos los conceptos que aparecen en el cuadro que elaboren, cada alumno deberá anotar en sus apuntes todo lo anterior (cuadro y conceptos), y elabora en word el cuadro sinóptico que me entregarán. El término Seguridad Informática está relacionado con la confidencialidad, integridad y disponibilidad de la información manejada a través de equipos de cómputo y las redes de datos. Se asume como Seguridad Informática: Conjunto de medidas administrativas, organizativas, físicas, técnicas o lógicas, legales y educativas, con un enfoque integral y en sistema, dirigidas a prevenir, detectar y responder a las acciones que pongan en riesgo la tecnología, la confidencialidad, integridad y disponibilidad de la información que se procese, intercambie, reproduzca o conserve a través de las tecnologías de información. Lo que se pretende proteger es la Información, recurso que hoy se considera más importante. Los objetivos de la Seguridad Informática se centran en mantener la protección contra: La divulgación no autorizada de la información. La destrucción o alteración no autorizada de la información. La manipulación no autorizada de los recursos informáticos. …Las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Identificación de amenazas Por su origen se clasifican en: Accidentales: Causas naturales: Tormentas eléctricas, ciclones, Inundaciones, Incendios Causas laborales o sociales: Fallas de software, Fallas de hardware, de comunicaciones, del flujo eléctrico, Destrucción de la información. Intencionales: Internas y Externas: Programas malignos, Robo de información, Modificación o destrucción de la información
  • 2. Tipos de amenazas Físicas Robo o destrucción de activos. Medio ambiente Sismos, inundaciones, incendios, huracanes, etc. Sociales Huelgas, disturbios. Humanas Errores de operación Intencionales (Crímenes informáticos) Espionaje de datos. Vandalismo (hackeo de páginas web). Usurpación de identidad (diversos tipos). Ingeniería social. Robo de información. Diversos tipos de ataques Causas de posibles conductas de amenazas 1. Impulsos mezquinos o codiciosos 2. Descontento por falta de reconocimiento al trabajo que realiza, condiciones inadecuadas o desacuerdo con las políticas de dirección 3. Desequilibrios psicológicos 4. Personal experimentado y ávidos de hacer público y centrar atención sobre sus conocimientos 5. Existencia de profesionales de espionaje electrónico 6. Personal sin la calificación necesaria Amenazas más comunes en los sistemas informáticos Contaminación con programas malignos a) Antivirus instalados y actualizados b) Nivel educativo del personal c) Uso de dispositivos externos utilizados en otras entidades d) Bajar ficheros de sitios no seguros en Internet
  • 3. Destrucción o modificación del SO y las aplicaciones. a) Configuración del router y proxy en caso de Internet b) Recursos compartidos Robo de tecnologías informáticas Problemas constructivos del local Cierres de los locales Alarma contra intrusos CVP Accesos no autorizados a) Se atiende personal de fuera de la institución en los locales. b) Seguridad física de los locales (puertas y ventanas) Fallas del fluido eléctrico a) UPS, planta eléctrica b) Estado de las líneas c) Apagones Fallas en las comunicaciones a) Cableado de la red (canaletas) b) Ubicación de los switch, hub, etc. c) Modem d) Línea telefónica (suministrador de servicios) e) Dispositivos estabilizadores de voltaje: UPS, supresores de voltaje Fallas de hardware a) Estado de las microcomputadoras. b) Mantenimiento a las microcomputadoras. c) Condiciones eléctricas d) Aterramiento, pararrayos, UPS e) Locales no climatizados Fallas de software a) Programas en MSDOS b) No tener antivirus o no estar actualizados c) Poca preparación del personal d) No tener UPS e) Infraestructura de la red (canaletas, switch).
  • 4. Tormentas eléctricas severas a) Pararrayos, tierra física b) Protectores de línea c) UPS Incendios a) Extintores b) Alarmas contra incendios c) Paredes de madera d) Almacenamiento de papeles Ciclones y huracane Que proteger: Datos, Información, Documentos, Software de aplicación, Sistema Operativo Contra que proteger: Hackers, Virus, Spyware, Usurpación de identidad, robo de contraseñas, Negligencia (borrado, formateo), Software malicioso, Intrusos, Siniestros, Usuarios incompetentes o desleales, Errores y fallas de diseño en el software Como proteger (Nuestras defensas): Uso de firewall, Respaldo de datos e información, Software antivirus, antispyware, antispam, contraseñas seguras y difíciles de detectar, cuentas de usuarios con acceso limitado a recursos del sistema, encriptación, actualizaciones del sistema operativo, creación de puntos de restauración, utilización de herramientas del sistema operativo, Autenticación,