SlideShare una empresa de Scribd logo
1 de 32
 Es el conjunto que          ¿Cuál es el objetivo de
 resulta de la integración     integrar estos
 de cuatro elementos:          componentes?
 Hardware, software, dato     Hacer posible el
 s y usuarios                  procesamiento
                               automático de los datos
                               , mediante el uso de
                               computadores .
¿Qué son datos ?           ¿Qué es la información ?
 Recordando Símbolos que     El resultado de procesar
  representan                   o transformar los datos .
  hechos, situaciones, condic
                               La información es
  iones o valores.
                                significativa para el
 Los datos son la materia
                                usuario.
  prima que procesamos para
  producir información.
 Explicar la importancia de la información como activo
  estratégico. Definir la expresión “Seguridad
  Informática”.
 Describir los principios que sirven de fundamento a la
  Seguridad Informática.
 Ejemplificar los mecanismos de implantación de la
  seguridad informática, asociándolos con el principio
  que fortalecen
 Se almacena y se procesa en computadores, que
  pueden ser independientes o estar conectados a
  sistemas de redes.
 Puede ser confidencial para algunas personas o para
  instituciones completas.
 Como consecuencia de la amplia difusión de la
  tecnología informática, la información : No está
  centralizada y puede tener alto valor.
 Puede ser alterada, destruida y mal utilizada.
 Puede utilizarse para fines poco éticos.
 Puede divulgarse sin autorización de su propietario.
 Puede estar sujeta a robos, sabotaje o fraudes.
 La Seguridad Informática (S.I.) es la disciplina que se
  ocupa de diseñar las normas, procedimientos, métodos
  y técnicas, orientados a proveer condiciones seguras y
  confiables, para el procesamiento de datos en sistemas
  informáticos .La decisión de aplicarlos es
  responsabilidad de cada usuario.
 Para lograr sus objetivos, la seguridad informática se
  fundamenta en tres principios, que debe cumplir todo
  sistema informático:

 Confidencialidad
 Integridad
 Disponibilidad
 Se refiere a la privacidad de los elementos de
  información almacenados y procesados en un sistema
  informático.
 Basándose en este principio, las herramientas de
  seguridad informática deben proteger al sistema de
  invasiones, intrusiones y accesos, por parte de
  personas o programas no autorizados.
 Este principio es particularmente importante en
  sistemas distribuidos, es decir, aquellos en los que
  usuarios, computadores y datos residen en localidades
  diferentes, pero están física y lógicamente
  interconectados.
 Se refiere a la validez y consistencia de los elementos
  de información almacenados y procesados en un
  sistema informático.
 Basándose en este principio, las herramientas de
  seguridad informática deben asegurar que los procesos
  de actualización estén sincronizados y no se
  dupliquen, de forma que todos los elementos del
  sistema manipulen adecuadamente los mismos datos.
 Este principio es particularmente importante en
  sistemas descentralizados, es decir, aquellos en los que
  diferentes usuarios, computadores y procesos
  comparten la misma información. Vania asta k
 Se refiere a la continuidad de acceso a los elementos de
  información almacenados y procesados en un sistema
  informático.
 Basándose en este principio, las herramientas de
  Seguridad Informática deben reforzar la permanencia
  del sistema informático, en condiciones de actividad
  adecuadas para que los usuarios accedan a los datos
  con la frecuencia y dedicación que requieran.
 Este principio es particularmente importante en
  sistemas informáticos cuyo compromiso con el
  usuario, es prestar servicio permanente.
 Tecnológicos : fallas de hardware y/o software, fallas en
  el aire acondicionado, falla en el servicio
  eléctrico, ataque por virus informáticos, etc.
 Ambientales : factores
  externos, lluvias, inundaciones, terremotos, tormentas
  , rayos, suciedad, humedad, calor, entre otros.
 Humanos :
  hurto, adulteración, fraude, modificación, revelación,
  pérdida, sabotaje, vandalismo, crackers, hackers, falsifi
  cación, robo de contraseñas, intrusión, alteración, etc.
  Impredecibles - Inciertos Predecibles
Virus informáticos
 Vírus genérico o de archivo
 Virus mutante
 Virus recombinables
 Virus “ Bounty Hunter ” (caza-recompensas)
Virus específicos para redes
 Virus de sector de arranque
 Virus de macro
 Virus de Internet
Definición :Un virus             Características : Sus
  informático es un               principales características
  programa (código) que se        son: Auto-reproducción :
  replica , añadiendo una        Es la capacidad que tiene el
  copia de sí mismo a otro(s)     programa de replicarse (
  programa(s).                    hacer copias de sí mismo
 Los virus informáticos son      ), sin intervención o
  particularmente dañinos         consentimiento del
  porque pasan                    usuario.
  desapercibidos hasta que       Infección : Es la capacidad
  los usuarios sufren las         que tiene el código de
  consecuencias, que pueden       alojarse en otros
  ir desde anuncios inocuos       programas , diferentes al
  hasta la pérdida total del      portador original.
  sistema.
 Afectar el software : Sus instrucciones agregan nuevos
  archivos al sistema o manipulan el contenido de los
  archivos existentes, eliminándolo parcial o totalmente.
 Afectar el hardware : Sus instrucciones manipulan los
  componentes físicos.
 Su principal objetivo son los dispositivos de
  almacenamiento secundario y pueden sobrecalentar
  las unidades, disminuir la vida útil del medio, destruir
  la estructura lógica para recuperación de archivos
  (FAT) y otras consecuencias.
 La inmensa cantidad de virus existentes, sus diferentes
  propósitos , sus variados comportamientos y sus
  diversas consecuencias , convierten su clasificación en
  un proceso complejo y polémico.
 A continuación se presentan las categorías que
  agrupan a la mayoría de los virus conocidos. Sin
  embargo, es importante considerar que la aparición
  diaria de virus cada vez más sofisticados, puede llevar
  al surgimiento de nuevas categorías en cualquier
  momento.
 Se aloja como un parásito dentro de un archivo
 ejecutable y se replica en otros programas durante la
 ejecución. L os genéricos acechan al sistema esperando
 que se satisfaga alguna condición (fecha del sistema o
 número de archivos en un disco). Cuando esta
 condición “catalizadora” se presenta, el virus inicia su
 rutina de destrucción
Virus mutante                 Virus recombinables
 En general se comporta       Se unen, intercambian
 igual que el virus            sus códigos y crean
 genérico, pero en lugar de    nuevos virus .
 replicarse
 exactamente, genera copias
 modificadas de sí mismo .



                                            Yovana asta k
Virus “ Bounty Hunter ” (caza-recompensas)


 Están diseñados para
 atacar un producto
 antivirus particular
 Coleccionan contraseñas de acceso a la red, para luego
 reproducirse y dispersar sus rutinas destructivas en
 todos los computadores conectados.
Virus de sector de arranque   Virus de macro
                               Se diseñan para infectar las
                                macros que acompañan a
 Se alojan en la sección
                                una aplicación específica.
  del disco cuyas               Una macro es un conjunto
  instrucciones se cargan       de instrucciones que
  en memoria al inicializar     ejecutan una tarea
  el sistema. El virus          particular, activada por
                                alguna aplicación
  alcanza la memoria antes      específica como MS –
  que otros programas           Word o MS – Excel .
  sean cargados e infecta      Son virus muy fáciles de
  cada nuevo disquete que       programar y se dispersan
  se coloque en la unidad .     rápidamente a través de
                                anexos a e-mail, copia de
                                archivos usando
                                disquetes, etc.
 Se alojan en el código subyacente de las páginas web.


 Cuando el usuario accede a esos sitios en Internet, el
  virus se descarga y ejecuta en su sistema, pudiendo
  modificar o destruir la información almacenada .

 Son de rápida y fácil dispersión, puesto que se alojan y
  viajan en un medio de acceso multitudinario: Internet.
FACTORES
HUMANOS
DE RIESGO

•Los hackers

•Los crackers
 son personas con avanzados conocimientos técnicos
 en el área informática y que enfocan sus habilidades
 hacia la invasión de sistemas a los que no tienen acceso
 autorizado . En general, los hackers persiguen dos
 objetivos: Probar que tienen las competencias para
 invadir un sistema protegido. Probar que la seguridad
 de un sistema tiene fallas.
Los crackers
•Son personas con avanzados
conocimientos técnicos en el área
informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no
tienen acceso autorizado .
•En general, los crackers persiguen dos
objetivos:
•Destruir parcial o totalmente el sistema.

•Obtener un beneficio personal (tangible o
intangible) como consecuencia de sus
actividades.
CONCEPTO
 Un mecanismo de seguridad informática es una
  técnica o herramienta que se utiliza para fortalecer la
  confidencialidad, la integridad y/o la disponibilidad de
  un sistema informático.
 Existen muchos y variados mecanismos de seguridad
  informática. Su selección depende del tipo de
  sistema, de su función y de los factores de riesgo que lo
  amenazan
patty asta k
Clasificación según su función
 Preventivos : Actúan antes de que un hecho ocurra y su
  función es detener agentes no deseados.
 Detectivos : Actúan antes de que un hecho ocurra y su
  función es revelar la presencia de agentes no deseados
  en algún componente del sistema. Se caracterizan por
  enviar un aviso y registrar la incidencia
 Correctivos : Actúan luego de ocurrido el hecho y su
  función es corregir las consecuencias. Mecanismos de
  Seguridad Informática
Ejemplos orientados a fortalecer la confidencialidad
 Encripción o cifrado de datos : Es el proceso que se
  sigue para enmascarar los datos , con el objetivo de que
  sean incomprensibles para cualquier agente no
  autorizado.
 Los datos se enmascaran usando una clave especial y
  siguiendo una secuencia de pasos pre-
  establecidos, conocida como “ algoritmo de cifrado ”.
 El proceso inverso se conoce como descifrado, usa la
  misma clave y devuelve los datos a su estado original.
 Software anti-virus : Ejercen control
  preventivo, detectivo y correctivo sobre ataques de
  virus al sistema.
 Software “ firewall ” : Ejercen control preventivo y
  detectivo sobre intrusiones no deseadas a los sistemas.
 Software para sincronizar transacciones : Ejercen
  control sobre las transacciones que se aplican a los
  datos
Ejemplos orientados a fortalecer la disponibilidad
 Planes de recuperación o planes de contingencia : Es
  un esquema que especifica los pasos a seguir en caso
  de que se interrumpa la actividad del sistema, con el
  objetivo de recuperar la funcionalidad.
 Dependiendo del tipo de contingencia, esos pasos
  pueden ejecutarlos personas entrenadas, sistemas
  informáticos especialmente programados o una
  combinación de ambos elementos.
 Ejemplos orientados a fortalecer la disponibilidad
 Respaldo de los datos : Es el proceso de copiar los
  elementos de información
  recibidos, transmitidos, almacenados, procesados y/o
  generados por el sistema. Existen muchos mecanismos
  para tomar respaldo, dependiendo de lo que se quiera
  asegurar.
 Algunos ejemplos son: Copias de la información en
  dispositivos de almacenamiento
  secundario, computadores paralelos ejecutando las
  mismas transacciones, etc.
¿Qué debemos proteger?
todos los dispositivos que componen el hardware:
 Procesador
 memoria principal
 dispositivos de entrada y de salida,
 dispositivos de almacenamiento
 los respaldos
 Etc.
¿Cómo?
(Algunos ejemplos)
 Restringir el acceso a las áreas de computadoras
 Restringir el acceso a las impresoras
 Instalar detectores de humo y extintores (fuego)
 Colocar los dispositivos lejos del piso (agua)
 Colocar los dispositivos lejos de las ventanas (lluvia)
 Colocar pararrayos (rayos)
 Proteger las antenas externas (vientos)
 La legislación española
 se ocupa de sancionar a
 las personas que
 incurran en cualquier
 delito relacionado con
 sistemas informáticos a
 través de la Ley Especial
 Contra Delitos
 Informáticos
Olinda asta k

Más contenido relacionado

La actualidad más candente

8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1jlsanchezmo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaola_yanina
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica patyPatriciaPasiche
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática bragner1999
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaJorge Nava
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Marisol Profe
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticacarlosabarios
 

La actualidad más candente (14)

8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 
Sefuridad informatica leyes
Sefuridad informatica leyesSefuridad informatica leyes
Sefuridad informatica leyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 

Destacado

Comentario ponencias
Comentario ponenciasComentario ponencias
Comentario ponenciasfinita96
 
educación electrónica
educación electrónica educación electrónica
educación electrónica gaby_hdez
 
Estrategia de búsqueda de información y de REA en la asignatura Psicología Ge...
Estrategia de búsqueda de información y de REA en la asignatura Psicología Ge...Estrategia de búsqueda de información y de REA en la asignatura Psicología Ge...
Estrategia de búsqueda de información y de REA en la asignatura Psicología Ge...marceramirez
 
Novo Testamento grego textus receptus with critical apparatus
Novo Testamento grego textus receptus with critical apparatusNovo Testamento grego textus receptus with critical apparatus
Novo Testamento grego textus receptus with critical apparatusRosangela Borkoski
 
Trabajo de evaluacion de proyectos
Trabajo de evaluacion de proyectosTrabajo de evaluacion de proyectos
Trabajo de evaluacion de proyectosKarla Rojas
 
Curso formación de tutores y moderación de grupos
Curso formación de tutores y moderación de gruposCurso formación de tutores y moderación de grupos
Curso formación de tutores y moderación de gruposFlor Grachot
 
Sortida matagalls curs 2012
Sortida matagalls curs 2012Sortida matagalls curs 2012
Sortida matagalls curs 2012xc5444
 
Compresores y conversores
Compresores y conversoresCompresores y conversores
Compresores y conversorestbmiriam
 
Resumen del proyecto
Resumen del proyectoResumen del proyecto
Resumen del proyectoJEGMHF
 
Centro del saber: transformar la información en conocimiento
Centro del saber: transformar la información en conocimientoCentro del saber: transformar la información en conocimiento
Centro del saber: transformar la información en conocimientoFundación Museos de la Ciudad
 
Educación a la nube
Educación a la nubeEducación a la nube
Educación a la nubejosefelix2015
 
Miss míster y simpatía
Miss míster y simpatíaMiss míster y simpatía
Miss míster y simpatíaCesar Acevedo
 
Enseñanza dialogante
Enseñanza dialoganteEnseñanza dialogante
Enseñanza dialogantemamita1977
 
C:\Documents And Settings\Rakel\Mis Documentos\Master Ted\M5 Materiales Conve...
C:\Documents And Settings\Rakel\Mis Documentos\Master Ted\M5 Materiales Conve...C:\Documents And Settings\Rakel\Mis Documentos\Master Ted\M5 Materiales Conve...
C:\Documents And Settings\Rakel\Mis Documentos\Master Ted\M5 Materiales Conve...Raquel Domínguez Martín
 

Destacado (20)

Base de datos
Base de datosBase de datos
Base de datos
 
Comentario ponencias
Comentario ponenciasComentario ponencias
Comentario ponencias
 
educación electrónica
educación electrónica educación electrónica
educación electrónica
 
Estrategia de búsqueda de información y de REA en la asignatura Psicología Ge...
Estrategia de búsqueda de información y de REA en la asignatura Psicología Ge...Estrategia de búsqueda de información y de REA en la asignatura Psicología Ge...
Estrategia de búsqueda de información y de REA en la asignatura Psicología Ge...
 
Novo Testamento grego textus receptus with critical apparatus
Novo Testamento grego textus receptus with critical apparatusNovo Testamento grego textus receptus with critical apparatus
Novo Testamento grego textus receptus with critical apparatus
 
Trabajo de evaluacion de proyectos
Trabajo de evaluacion de proyectosTrabajo de evaluacion de proyectos
Trabajo de evaluacion de proyectos
 
The verb to be (3)
The verb to be (3)The verb to be (3)
The verb to be (3)
 
Curso formación de tutores y moderación de grupos
Curso formación de tutores y moderación de gruposCurso formación de tutores y moderación de grupos
Curso formación de tutores y moderación de grupos
 
Sortida matagalls curs 2012
Sortida matagalls curs 2012Sortida matagalls curs 2012
Sortida matagalls curs 2012
 
Compresores y conversores
Compresores y conversoresCompresores y conversores
Compresores y conversores
 
Resumen del proyecto
Resumen del proyectoResumen del proyecto
Resumen del proyecto
 
Centro del saber: transformar la información en conocimiento
Centro del saber: transformar la información en conocimientoCentro del saber: transformar la información en conocimiento
Centro del saber: transformar la información en conocimiento
 
Loisir
LoisirLoisir
Loisir
 
Bithn1
Bithn1Bithn1
Bithn1
 
El internet
El internetEl internet
El internet
 
Pacie
PaciePacie
Pacie
 
Educación a la nube
Educación a la nubeEducación a la nube
Educación a la nube
 
Miss míster y simpatía
Miss míster y simpatíaMiss míster y simpatía
Miss míster y simpatía
 
Enseñanza dialogante
Enseñanza dialoganteEnseñanza dialogante
Enseñanza dialogante
 
C:\Documents And Settings\Rakel\Mis Documentos\Master Ted\M5 Materiales Conve...
C:\Documents And Settings\Rakel\Mis Documentos\Master Ted\M5 Materiales Conve...C:\Documents And Settings\Rakel\Mis Documentos\Master Ted\M5 Materiales Conve...
C:\Documents And Settings\Rakel\Mis Documentos\Master Ted\M5 Materiales Conve...
 

Similar a Seguridad informática (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
SEGURIDAD_INFORMATICA
SEGURIDAD_INFORMATICASEGURIDAD_INFORMATICA
SEGURIDAD_INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad informática

  • 1.  Es el conjunto que ¿Cuál es el objetivo de resulta de la integración integrar estos de cuatro elementos: componentes? Hardware, software, dato  Hacer posible el s y usuarios procesamiento automático de los datos , mediante el uso de computadores .
  • 2. ¿Qué son datos ? ¿Qué es la información ?  Recordando Símbolos que  El resultado de procesar representan o transformar los datos . hechos, situaciones, condic  La información es iones o valores. significativa para el  Los datos son la materia usuario. prima que procesamos para producir información.
  • 3.  Explicar la importancia de la información como activo estratégico. Definir la expresión “Seguridad Informática”.  Describir los principios que sirven de fundamento a la Seguridad Informática.  Ejemplificar los mecanismos de implantación de la seguridad informática, asociándolos con el principio que fortalecen
  • 4.  Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.  Puede ser confidencial para algunas personas o para instituciones completas.  Como consecuencia de la amplia difusión de la tecnología informática, la información : No está centralizada y puede tener alto valor.
  • 5.  Puede ser alterada, destruida y mal utilizada.  Puede utilizarse para fines poco éticos.  Puede divulgarse sin autorización de su propietario.  Puede estar sujeta a robos, sabotaje o fraudes.  La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos .La decisión de aplicarlos es responsabilidad de cada usuario.
  • 6.  Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:  Confidencialidad  Integridad  Disponibilidad
  • 7.  Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.  Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.  Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
  • 8.  Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.  Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.  Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información. Vania asta k
  • 9.  Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.  Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.  Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.
  • 10.  Tecnológicos : fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.  Ambientales : factores externos, lluvias, inundaciones, terremotos, tormentas , rayos, suciedad, humedad, calor, entre otros.  Humanos : hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsifi cación, robo de contraseñas, intrusión, alteración, etc. Impredecibles - Inciertos Predecibles
  • 11. Virus informáticos  Vírus genérico o de archivo  Virus mutante  Virus recombinables  Virus “ Bounty Hunter ” (caza-recompensas) Virus específicos para redes  Virus de sector de arranque  Virus de macro  Virus de Internet
  • 12. Definición :Un virus Características : Sus informático es un principales características programa (código) que se son: Auto-reproducción : replica , añadiendo una  Es la capacidad que tiene el copia de sí mismo a otro(s) programa de replicarse ( programa(s). hacer copias de sí mismo  Los virus informáticos son ), sin intervención o particularmente dañinos consentimiento del porque pasan usuario. desapercibidos hasta que  Infección : Es la capacidad los usuarios sufren las que tiene el código de consecuencias, que pueden alojarse en otros ir desde anuncios inocuos programas , diferentes al hasta la pérdida total del portador original. sistema.
  • 13.  Afectar el software : Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente.  Afectar el hardware : Sus instrucciones manipulan los componentes físicos.  Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.
  • 14.  La inmensa cantidad de virus existentes, sus diferentes propósitos , sus variados comportamientos y sus diversas consecuencias , convierten su clasificación en un proceso complejo y polémico.  A continuación se presentan las categorías que agrupan a la mayoría de los virus conocidos. Sin embargo, es importante considerar que la aparición diaria de virus cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en cualquier momento.
  • 15.  Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. L os genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco). Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción
  • 16. Virus mutante Virus recombinables  En general se comporta  Se unen, intercambian igual que el virus sus códigos y crean genérico, pero en lugar de nuevos virus . replicarse exactamente, genera copias modificadas de sí mismo . Yovana asta k
  • 17. Virus “ Bounty Hunter ” (caza-recompensas)  Están diseñados para atacar un producto antivirus particular
  • 18.  Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
  • 19. Virus de sector de arranque Virus de macro  Se diseñan para infectar las macros que acompañan a  Se alojan en la sección una aplicación específica. del disco cuyas Una macro es un conjunto instrucciones se cargan de instrucciones que en memoria al inicializar ejecutan una tarea el sistema. El virus particular, activada por alguna aplicación alcanza la memoria antes específica como MS – que otros programas Word o MS – Excel . sean cargados e infecta  Son virus muy fáciles de cada nuevo disquete que programar y se dispersan se coloque en la unidad . rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, etc.
  • 20.  Se alojan en el código subyacente de las páginas web.  Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada .  Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet.
  • 22.  son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado . En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
  • 23. Los crackers •Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado . •En general, los crackers persiguen dos objetivos: •Destruir parcial o totalmente el sistema. •Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
  • 24. CONCEPTO  Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.  Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan patty asta k
  • 25. Clasificación según su función  Preventivos : Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.  Detectivos : Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia  Correctivos : Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. Mecanismos de Seguridad Informática
  • 26. Ejemplos orientados a fortalecer la confidencialidad  Encripción o cifrado de datos : Es el proceso que se sigue para enmascarar los datos , con el objetivo de que sean incomprensibles para cualquier agente no autorizado.  Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre- establecidos, conocida como “ algoritmo de cifrado ”.  El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.
  • 27.  Software anti-virus : Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.  Software “ firewall ” : Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.  Software para sincronizar transacciones : Ejercen control sobre las transacciones que se aplican a los datos
  • 28. Ejemplos orientados a fortalecer la disponibilidad  Planes de recuperación o planes de contingencia : Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.  Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
  • 29.  Ejemplos orientados a fortalecer la disponibilidad  Respaldo de los datos : Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar.  Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.
  • 30. ¿Qué debemos proteger? todos los dispositivos que componen el hardware:  Procesador  memoria principal  dispositivos de entrada y de salida,  dispositivos de almacenamiento  los respaldos  Etc.
  • 31. ¿Cómo? (Algunos ejemplos)  Restringir el acceso a las áreas de computadoras  Restringir el acceso a las impresoras  Instalar detectores de humo y extintores (fuego)  Colocar los dispositivos lejos del piso (agua)  Colocar los dispositivos lejos de las ventanas (lluvia)  Colocar pararrayos (rayos)  Proteger las antenas externas (vientos)
  • 32.  La legislación española se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos a través de la Ley Especial Contra Delitos Informáticos Olinda asta k