SlideShare una empresa de Scribd logo
1 de 8
UNIDAD EDUCATIVA VERBO DIVINO                                                                                   10:41:49




Índice de contenido
LA SEGURIDAD INFORMÁTICA........................................................................................................1

    LAS AMENAZAS..........................................................................................................................2

        ESTOS FENÓMENOS PUEDEN SER CAUSADOS POR:.............................................................2

    TIPOS DE AMENAZA...................................................................................................................3

    LA AMENAZA INFORMÁTICA DEL FUTURO.................................................................................4

        PARA NO SER PRESA DE ESTA NUEVA OLA DE ATAQUES MÁS SUTILES, SE RECOMIENDA:....5




LA SEGURIDAD INFORMÁTICA




                                                                                                                                         1
UNIDAD EDUCATIVA VERBO DIVINO                           10:41:49

 Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie
de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo
lo que la organización valore (activo) y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
El concepto de seguridad de la informatica no debe ser
confundido con el de seguridad informática, ya que este último
sólo se encarga de la seguridad en el medio informático, pudiendo
encontrar información en diferentes medios o formas.
LAS AMENAZAS




Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la información
se consideran seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden afectar a los
datos, las cuales son a menudo imprevisibles o inevitables, de
modo que la única protección posible es la redundancia (en el

                                                                    2
UNIDAD EDUCATIVA VERBO DIVINO                      10:41:49

caso de los datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).
ESTOS FENÓMENOS PUEDEN SER CAUSADOS POR:




  El usuario: causa del mayor problema ligado a la seguridad
  de un sistema informático (porque no le importa, no se da
  cuenta o a propósito).
  Programas maliciosos: programas destinados a perjudicar o a

  hacer un uso ilícito de los recursos del sistema. Es
  instalado .por inatención o maldad) en el ordenador abriendo
  una puerta a intrusos o bien modificando los datos. Estos
  programas pueden ser un virus informático, un gusano
  informático, un troyano, una bomba lógica o un programa
  espía o spyware.
  Un intruso: persona que consigue acceder a los datos o

  programas de los cuales no tiene acceso permitido (cracker,
  defacer, script kiddie o Script boy, viruxer, etc.).


                                                               3
UNIDAD EDUCATIVA VERBO DIVINO                       10:41:49

  Un   siniestro (robo, incendio, inundación): una mala
  manipulación o una mal intención derivan a la pérdida del
  material o de los archivos.
  El personal interno de Sistemas. Las pujas de poder que

  llevan a disociaciones entre los sectores y soluciones
  incompatibles para la seguridad informática.
TIPOS DE AMENAZA




El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto,
se puede hacer robo de información o alterar el funcionamiento
de la red. Sin embargo el hecho de que la red no sea conectada
a un entorno externo no nos garantiza la seguridad de la misma.
De acuerdo con el Competer Security Institute (CSI) de San
Francisco aproximadamente entre 60 y 80 por ciento de los
incidentes de red son causados desde adentro de la misma.
Basado en esto podemos decir que existen 2 tipos de amenazas:
                                           AMENAZAS INTERNAS:




                                                                4
UNIDAD EDUCATIVA VERBO DIVINO                       10:41:49




   Generalmente estas amenazas pueden ser más serias que las
  externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
Esta situación se presenta gracias a los esquemas ineficientes
de seguridad con los que cuentan la mayoría de las compañías a
nivel mundial, y porque no existe conocimiento relacionado con
la planeación de un esquema de seguridad eficiente que proteja
los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la
pérdida o modificación de los datos sensibles de la organización,
lo que puede representar un daño con valor de miles o millones
de dólares.
  AMENAZAS EXTERNAS:




                                                                5
UNIDAD EDUCATIVA VERBO DIVINO                       10:41:49




  Son aquellas amenazas que se originan de afuera de la red. Al
  no tener información certera de la red, un atacante tiene que
  realizar ciertos pasos para poder conocer qué es lo que hay
  en ella y buscar la manera de atacarla. La ventaja que se
  tiene en este caso es que el administrador de la red puede
  prevenir una buena parte de los ataques externos.
LA AMENAZA INFORMÁTICA DEL FUTURO




Si en un momento el objetivo de los ataques fue cambiar las
plataformas tecnológicas ahora las tendencias cibercriminales
indican que la nueva modalidad es manipular los significados de
la información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a
la evolución de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generación 3.0.
  Se  puede afirmar que “la Web 3.0 otorga contenidos y
  significados de manera tal que pueden ser comprendidos por
  las computadoras, las cuales -por medio de técnicas de
                                                                6
UNIDAD EDUCATIVA VERBO DIVINO                        10:41:49

  inteligencia artificial- son capaces de emular y mejorar la
  obtención de conocimiento, hasta el momento reservada a las
  personas”.
  Es decir, se trata de dotar de significado a las páginas Web,

  y de ahí el nombre de Web semántica o Sociedad del
  Conocimiento, como evolución de la ya pasada Sociedad de la
  Información


En este sentido, las amenazas informáticas que viene en el
futuro ya no son con la inclusión de troyanos en los sistemas o
software espías, sino con el hecho de que los ataques se han
profesionalizado y manipulan el significado del contenido virtual.
  “La  Web 3.0, basada en conceptos como elaborar, compartir
  y significar, está representando un desafío para los hackers
  que ya no utilizan las plataformas convencionales de ataque,
  sino que optan por modificar los significados del contenido
  digital, provocando así la confusión lógica del usuario y
  permitiendo de este modo la intrusión en los sistemas”, La
  amenaza ya no solicita la clave de homebanking del
  desprevenido usuario, sino que directamente modifica el
  balance de la cuenta, asustando al internauta y, a partir de
  allí, sí efectuar el robo del capital”.
PARA NO SER PRESA DE ESTA NUEVA OLA
DE   ATAQUES    MÁS    SUTILES,  SE
RECOMIENDA:




                                                                 7
UNIDAD EDUCATIVA VERBO DIVINO                   10:41:49




Mantener  las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de

uso público.
Verificar los archivos adjuntos de mensajes sospechosos y

evitar su descarga en caso de duda.




                                                           8

Más contenido relacionado

La actualidad más candente

Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
I.E.S Teobaldo Power
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
jigabrego
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 

La actualidad más candente (17)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 

Destacado (11)

Ilustracion
IlustracionIlustracion
Ilustracion
 
El mundo a finales del siglo XVIII y principios del XIX
El mundo a finales del siglo XVIII y principios del XIXEl mundo a finales del siglo XVIII y principios del XIX
El mundo a finales del siglo XVIII y principios del XIX
 
Europa y españa en el siglo XVII
Europa y españa en el siglo XVIIEuropa y españa en el siglo XVII
Europa y españa en el siglo XVII
 
Historia La Imprenta.
Historia La Imprenta.Historia La Imprenta.
Historia La Imprenta.
 
Isaac newton. iván moreno 3º eso
Isaac newton. iván moreno 3º esoIsaac newton. iván moreno 3º eso
Isaac newton. iván moreno 3º eso
 
isaac newton biografia
isaac newton biografiaisaac newton biografia
isaac newton biografia
 
La crisis del siglo xvii
La crisis del siglo xviiLa crisis del siglo xvii
La crisis del siglo xvii
 
Ppt unidad nº 4 panorama siglo xvii 8 basico
Ppt unidad nº 4 panorama siglo xvii 8 basicoPpt unidad nº 4 panorama siglo xvii 8 basico
Ppt unidad nº 4 panorama siglo xvii 8 basico
 
Isaac Newton - Diapositivas.
Isaac Newton - Diapositivas.Isaac Newton - Diapositivas.
Isaac Newton - Diapositivas.
 
Europa siglo xvii
Europa siglo xviiEuropa siglo xvii
Europa siglo xvii
 
Siglo Xvii Edad Moderna
Siglo Xvii Edad ModernaSiglo Xvii Edad Moderna
Siglo Xvii Edad Moderna
 

Similar a SEGURIDAD INFORMATICA

Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
mgnathaly7
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
mgnathaly7
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
adriana_alban
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 

Similar a SEGURIDAD INFORMATICA (20)

AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
SEGURIDAD INFORMATICA
 SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 

Más de DAYSIPAZ

Presentación1
Presentación1Presentación1
Presentación1
DAYSIPAZ
 
Informatica
InformaticaInformatica
Informatica
DAYSIPAZ
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
DAYSIPAZ
 
Tipos de sistemas operativos.
Tipos de sistemas operativos.Tipos de sistemas operativos.
Tipos de sistemas operativos.
DAYSIPAZ
 
Windows nt
Windows ntWindows nt
Windows nt
DAYSIPAZ
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
DAYSIPAZ
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
DAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
DAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
DAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
DAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
DAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
DAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
DAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
DAYSIPAZ
 

Más de DAYSIPAZ (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Informatica
InformaticaInformatica
Informatica
 
Intel
IntelIntel
Intel
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Tipos de sistemas operativos.
Tipos de sistemas operativos.Tipos de sistemas operativos.
Tipos de sistemas operativos.
 
Windows nt
Windows ntWindows nt
Windows nt
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
COMO CREAR UN BLOGER
COMO CREAR UN  BLOGERCOMO CREAR UN  BLOGER
COMO CREAR UN BLOGER
 
los wikis
los wikislos wikis
los wikis
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

SEGURIDAD INFORMATICA

  • 1. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Índice de contenido LA SEGURIDAD INFORMÁTICA........................................................................................................1 LAS AMENAZAS..........................................................................................................................2 ESTOS FENÓMENOS PUEDEN SER CAUSADOS POR:.............................................................2 TIPOS DE AMENAZA...................................................................................................................3 LA AMENAZA INFORMÁTICA DEL FUTURO.................................................................................4 PARA NO SER PRESA DE ESTA NUEVA OLA DE ATAQUES MÁS SUTILES, SE RECOMIENDA:....5 LA SEGURIDAD INFORMÁTICA 1
  • 2. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la informatica no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. LAS AMENAZAS Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el 2
  • 3. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). ESTOS FENÓMENOS PUEDEN SER CAUSADOS POR: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado .por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). 3
  • 4. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. TIPOS DE AMENAZA El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Competer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: AMENAZAS INTERNAS: 4
  • 5. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. AMENAZAS EXTERNAS: 5
  • 6. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. LA AMENAZA INFORMÁTICA DEL FUTURO Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de 6
  • 7. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”. Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o software espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”. PARA NO SER PRESA DE ESTA NUEVA OLA DE ATAQUES MÁS SUTILES, SE RECOMIENDA: 7
  • 8. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso público. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. 8