SlideShare una empresa de Scribd logo
1 de 19
¿Qué es la seguridad informática?
• Es el proceso de prevenir y detectar el uso no
autorizado de un sistema informático. Implica
el proceso de proteger contra intrusos el uso
de nuestros recursos informáticos con
intenciones maliciosas o con intención de
obtener ganancias, o incluso la posibilidad de
acceder a ellos por accidente.
Proteger la integridad de la información no sólo es una cuestión
de almacenamiento. Está bien ordenarla y clasificarla, pero no es
suficiente. Las amenazas que rondan a los datos tienen
estrategias sofisticadas.
¿Qué hay que proteger?
• Es evidente la necesidad de proteger la información.
• Se choca también con el derecho a la intimidad:
• Los gobiernos, y la empresas, necesitan multitud de datos de
los ciudadanos, o clientes, para poder hacer planificaciones,
estrategias de ventas, promover leyes, censos, tratamientos
médicos, etc.
• Algunas de esas informaciones pueden ser manipuladas o
utilizadas con fines distintos a los originales, o ser empleadas
por organizaciones a las que no se les entregaron en su
momento.
PRINCIPIOS BÁSICOS
1. Confidencialidad:
Habla del carácter privado de los datos almacenados en
un sistema informático. la información debe estar
disponible solamente para aquellos usuarios
autorizados a usarla.
2. Integridad:
• Se refiere a la validez y la consistencia de la
información. la información no se puede
falsear. Los datos recibidos (o recuperados)
son los mismos que fueron enviados (o
almacenados).
• 3. Disponibilidad:
• ¿quién y cuándo puede acceder a la
información?
• La falta de accesibilidad produce una
denegación de servicio, que es uno de los
ataques más frecuentes en Internet
• Autenticidad: asegurar el origen y el destino
de la información.
• No repudio: cualquier entidad que envía o
recibe datos no puede alegar desconocer el
hecho
OTROS CRITERIOS RELACIONADOS
• Consistencia: asegurar que el sistema se comporta como se
supone que debe hacerlo con los usuarios autorizados.
• Aislamiento: impedir que personas no autorizadas entren en
el sistema.
• Auditoría: capacidad de determinar qué acciones o procesos
se han llevado a cabo en el sistema y quién y cuándo las han
llevado a cabo.
• Prevención: los usuarios deben saber que sus actividades
quedan registradas.
• Información: posibilidad de detectar comportamientos
sospechosos.
ÁREAS DE LA SEGURIDAD
INFORMÁTICA
• Sistema Operativo (Windows, Linux, Macs
• Aplicaciones (programas)
• Redes (LAN, WAN, WLAN)
• Datos (Sistema de datos, servidores)
• Física (Alarmas, controles de acceso)
TIPOS DE SEGURIDAD
• Seguridad de Hardware: hace referencia a la protección
de elementos físicos, incluyendo sistemas de
alimentación ininterrumpida (SAI), cortafuegos o firewall
de hardware, y módulos de seguridad de hardware
(HSM).
• Seguridad de Software: este concepto se refiere a la
protección del software contra ataques de hackers.
Incluye casos de desbordamientos de buffer, defectos de
diseño o implementación, entre otros.
• Seguridad de red: es un subtipo de ciberseguridad
principalmente relacionado con la protección de datos en
red (evitar que la información sea modificada o robada)
AMENZAS
• Hacker: persona que por sus avanzados
conocimientos en el área de informática tiene
un desempeño extraordinario en el tema y es
capaz de realizar muchas actividades
desafiantes e ilícita.
• Cracker: programadores maliciosos y
ciberpiratas que actúan con el objetivo de
violar ilegal o inmoralmente sistemas
cibernéticos
• Phreaker: Persona que engaña a las
compañías telefónicas para su
beneficio propio.
• Pirata Informático: Persona que
vende sofware protegido por la leyes
de Copyrigth.
• Insider: Personal interno de una
organización que amenaza de
cualquier forma al sistema de la
misms.
TIPOS DE ATAQUE
• Intercepción de contraseñas
• Rotura de contraseñas
• Falsificación de identidad
• Robo de información
• Destrucción de datos
• Denegación de servicio
• Robo de información
• Perdida de datos
ASPECTOS NEGATIVOS
• Vulnerabilidad: punto o aspecto del sistema que es susceptible de
ser atacado. Equivale al conjunto de debilidades del sistema.
• Amenazas o ataques (Threats): Posible peligro del sistema. Pueden
provenir de personas (hackers, crackers), de programas, de sucesos
naturales. Equivalen a los factores que se aprovechan de las
debilidades del sistema.
• Contramedidas: técnicas de protección del sistema contra las
amenazas.
• La seguridad informática se encarga de identificar las
vulnerabilidades del sistema y establecer las contramedidas
necesarias para intentar evitarlas.
• Axioma de seguridad: No existe ningún sistema absolutamente
seguro.
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx

Más contenido relacionado

Similar a ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx

Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Diego Boun
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNadia Gonzalez
 

Similar a ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx (20)

Riesgos
RiesgosRiesgos
Riesgos
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de EMIDIA LAURA HUAMANI ATACHAHUA (7)

ACTIVIDAD 2.pptx
ACTIVIDAD 2.pptxACTIVIDAD 2.pptx
ACTIVIDAD 2.pptx
 
LLAVEROS (1).pdf
LLAVEROS (1).pdfLLAVEROS (1).pdf
LLAVEROS (1).pdf
 
LLAVEROS (1).pdf
LLAVEROS (1).pdfLLAVEROS (1).pdf
LLAVEROS (1).pdf
 
CATALOGO POR DÍA DE LA MADRE.pdf
CATALOGO POR DÍA DE LA MADRE.pdfCATALOGO POR DÍA DE LA MADRE.pdf
CATALOGO POR DÍA DE LA MADRE.pdf
 
CATALOGO POR DÍA DE LA MADRE.pdf
CATALOGO POR DÍA DE LA MADRE.pdfCATALOGO POR DÍA DE LA MADRE.pdf
CATALOGO POR DÍA DE LA MADRE.pdf
 
Problemas comunes equipos
Problemas comunes equiposProblemas comunes equipos
Problemas comunes equipos
 
Ensayo ambiente
Ensayo ambienteEnsayo ambiente
Ensayo ambiente
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx

  • 1.
  • 2.
  • 3.
  • 4. ¿Qué es la seguridad informática? • Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
  • 5. Proteger la integridad de la información no sólo es una cuestión de almacenamiento. Está bien ordenarla y clasificarla, pero no es suficiente. Las amenazas que rondan a los datos tienen estrategias sofisticadas.
  • 6. ¿Qué hay que proteger? • Es evidente la necesidad de proteger la información. • Se choca también con el derecho a la intimidad: • Los gobiernos, y la empresas, necesitan multitud de datos de los ciudadanos, o clientes, para poder hacer planificaciones, estrategias de ventas, promover leyes, censos, tratamientos médicos, etc. • Algunas de esas informaciones pueden ser manipuladas o utilizadas con fines distintos a los originales, o ser empleadas por organizaciones a las que no se les entregaron en su momento.
  • 7. PRINCIPIOS BÁSICOS 1. Confidencialidad: Habla del carácter privado de los datos almacenados en un sistema informático. la información debe estar disponible solamente para aquellos usuarios autorizados a usarla.
  • 8. 2. Integridad: • Se refiere a la validez y la consistencia de la información. la información no se puede falsear. Los datos recibidos (o recuperados) son los mismos que fueron enviados (o almacenados).
  • 9. • 3. Disponibilidad: • ¿quién y cuándo puede acceder a la información? • La falta de accesibilidad produce una denegación de servicio, que es uno de los ataques más frecuentes en Internet
  • 10. • Autenticidad: asegurar el origen y el destino de la información. • No repudio: cualquier entidad que envía o recibe datos no puede alegar desconocer el hecho
  • 11.
  • 12. OTROS CRITERIOS RELACIONADOS • Consistencia: asegurar que el sistema se comporta como se supone que debe hacerlo con los usuarios autorizados. • Aislamiento: impedir que personas no autorizadas entren en el sistema. • Auditoría: capacidad de determinar qué acciones o procesos se han llevado a cabo en el sistema y quién y cuándo las han llevado a cabo. • Prevención: los usuarios deben saber que sus actividades quedan registradas. • Información: posibilidad de detectar comportamientos sospechosos.
  • 13. ÁREAS DE LA SEGURIDAD INFORMÁTICA • Sistema Operativo (Windows, Linux, Macs • Aplicaciones (programas) • Redes (LAN, WAN, WLAN) • Datos (Sistema de datos, servidores) • Física (Alarmas, controles de acceso)
  • 14. TIPOS DE SEGURIDAD • Seguridad de Hardware: hace referencia a la protección de elementos físicos, incluyendo sistemas de alimentación ininterrumpida (SAI), cortafuegos o firewall de hardware, y módulos de seguridad de hardware (HSM). • Seguridad de Software: este concepto se refiere a la protección del software contra ataques de hackers. Incluye casos de desbordamientos de buffer, defectos de diseño o implementación, entre otros. • Seguridad de red: es un subtipo de ciberseguridad principalmente relacionado con la protección de datos en red (evitar que la información sea modificada o robada)
  • 15. AMENZAS • Hacker: persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícita. • Cracker: programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos
  • 16. • Phreaker: Persona que engaña a las compañías telefónicas para su beneficio propio. • Pirata Informático: Persona que vende sofware protegido por la leyes de Copyrigth. • Insider: Personal interno de una organización que amenaza de cualquier forma al sistema de la misms.
  • 17. TIPOS DE ATAQUE • Intercepción de contraseñas • Rotura de contraseñas • Falsificación de identidad • Robo de información • Destrucción de datos • Denegación de servicio • Robo de información • Perdida de datos
  • 18. ASPECTOS NEGATIVOS • Vulnerabilidad: punto o aspecto del sistema que es susceptible de ser atacado. Equivale al conjunto de debilidades del sistema. • Amenazas o ataques (Threats): Posible peligro del sistema. Pueden provenir de personas (hackers, crackers), de programas, de sucesos naturales. Equivalen a los factores que se aprovechan de las debilidades del sistema. • Contramedidas: técnicas de protección del sistema contra las amenazas. • La seguridad informática se encarga de identificar las vulnerabilidades del sistema y establecer las contramedidas necesarias para intentar evitarlas. • Axioma de seguridad: No existe ningún sistema absolutamente seguro.