SlideShare una empresa de Scribd logo
1 de 14
UNIDAD EDUCATIVA VERBO DIVINO
                                                18:21:19




Índice de contenido
1.-Presentación ....................................................................................................................................2
2.-¿SEGURIDAD INFORMATICA?..................................................................................................3
3.-Objetivos de la seguridad informática.............................................................................................3
   3.1 La información contenida..........................................................................................................3
   3.2 La infraestructura computacional .............................................................................................4
   3.3 Los usuarios ..............................................................................................................................5
4.-Las amenazas...................................................................................................................................5
   4.1 El usuario: .................................................................................................................................6
   4.2 Programas maliciosos: ..............................................................................................................6
   4.3 Un intruso: ................................................................................................................................6
   4.5 Un siniestro................................................................................................................................7
   4.6 El personal interno de Sistemas. ...............................................................................................7
5.-Tipos de amenaza.............................................................................................................................8
   5.1 Amenazas internas: ...................................................................................................................8
   5.2 Amenazas externas: ..................................................................................................................8
6.-Tipos de Virus..................................................................................................................................8
   6.1 Virus residentes.........................................................................................................................9
   6.2 Virus de acción directa..............................................................................................................9
   6.3 Virus de macro...........................................................................................................................9
   6.4 Virus de enlace o directorio.....................................................................................................10




                                                                                Pagina:                                                    1
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




1.-Presentación




Nombre: Chacha Cecibel

Curso: 9no “A”


Materia: Informática


Tema:
                   SEGURIDAD INFORMATICA




                              Pagina:             2
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




2.-¿SEGURIDAD INFORMATICA?
La seguridad informática es el área de la informática que se
enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore (activo)
y signifique un riesgo si ésta llega a manos de otras personas.
Este tipo de información se conoce como información privilegiada
o confidencial.




                                   Pagina:                   3
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19

3.-Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran:

3.1 La información contenida
Se ha convertido en uno de los elementos más importantes dentro
de una organización. La seguridad informática debe ser
administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y
no autorizados puedan acceder a ella sin autorización. De lo
contrario la organización corre el riesgo de que la información
sea utilizada maliciosamente para obtener ventajas de ella o que
sea manipulada, ocasionando lecturas erradas o incompletas de la
misma. Otra función de la seguridad informática en esta área es
la de asegurar el acceso a la información en el momento oportuno,
incluyendo respaldos de la misma en caso de que esta sufra daños
o pérdida producto de accidentes, atentados o desastres.




3.2 La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la

                                   Pagina:                  4
UNIDAD EDUCATIVA VERBO DIVINO
                          18:21:19

información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y prever
en caso de falla planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor
que atente contra la infraestructura informática.




                                     Pagina:                   5
UNIDAD EDUCATIVA VERBO DIVINO
                          18:21:19




3.3 Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. La seguridad
informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de usuario, planes
de emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el
desempeño de los funcionarios y de la organización en general y
como principal contribuyente al uso de programas realizados por
programadores.




                                   Pagina:                   6
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




4.-Las amenazas
Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la información
se consideran seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden afectar a los datos,
las cuales son a menudo imprevisibles o inevitables, de modo que
la única protección posible es la redundancia (en el caso de los
datos) y la descentralización -por ejemplo mediante estructura de
redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:


4.1 El usuario:
Causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).




                                    Pagina:                  7
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19

4.2 Programas maliciosos:
Programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica o un programa
espía o Spyware.




                                    Pagina:                   8
UNIDAD EDUCATIVA VERBO DIVINO
                          18:21:19




4.3 Un intruso:
Persona que consigue acceder a los datos o programas de los
cuales no tiene acceso permitido (cracker, defacer, script kiddie o
Script boy, viruxer, etc.).




4.5 Un siniestro
(Robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.




                                    Pagina:                   9
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




4.6 El personal interno de Sistemas.
Las pujas de poder que llevan a disociaciones entre los sectores y
soluciones incompatibles para la seguridad informática.




5.-Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto,
se puede hacer robo de información o alterar el funcionamiento de
la red. Sin embargo el hecho de que la red no sea conectada a un
entorno externo no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San
Francisco aproximadamente entre 60 y 80 por ciento de los
incidentes de red son causados desde adentro de la misma. Basado

                                   Pagina:                   10
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19

en esto podemos decir que existen 2 tipos de amenazas:

5.1 Amenazas internas:
Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades
de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.

5.2 Amenazas externas:
Son aquellas amenazas que se originan de afuera de la red. Al no
tener información certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer qué es lo que hay en ella
y buscar la manera de atacarla. La ventaja que se tiene en este
caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.




                                    Pagina:                   11
UNIDAD EDUCATIVA VERBO DIVINO
                           18:21:19




6.-Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:

6.1 Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a
cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, Algunos ejemplos de este tipo de virus




son: Randex, CMJ, Meve, MrKlunky.


6.2 Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los ficheros ubicados
dentro de su mismo directorio para contagiarlos.


                                    Pagina:                  12
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




6.3 Virus de macro
El objetivo de estos virus es la infección de los ficheros creados
usando determinadas aplicaciones que contengan macros:
documentos de Word (ficheros con extensión DOC), hojas de
cálculo de Excel (ficheros con extensión XLS), bases de datos de
Access (ficheros con extensión MDB), presentaciones de
PowerPoint (ficheros con extensión PPS), ficheros de Corel
Draw, etc. Las macros son micro-programas asociados a un
fichero, que sirven para automatizar complejos conjuntos de
operaciones. Al ser programas, las macros pueden ser infectadas.




                                   Pagina:                   13
UNIDAD EDUCATIVA VERBO DIVINO
                         18:21:19




6.4 Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos.




                                   Pagina:                14

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
 
Super jak 2
Super jak 2Super jak 2
Super jak 2
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 

Destacado (8)

La fabula del tonto
La fabula del tontoLa fabula del tonto
La fabula del tonto
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Diapositivas yussy acevedo
Diapositivas yussy acevedoDiapositivas yussy acevedo
Diapositivas yussy acevedo
 
Tipos de empresa 2
Tipos de empresa 2Tipos de empresa 2
Tipos de empresa 2
 
Presentacion
PresentacionPresentacion
Presentacion
 
Aee dm
Aee dmAee dm
Aee dm
 
mi historia
mi historiami historia
mi historia
 
Cuidado del medio ambiente (por Fabiola y Gabriela)
Cuidado del medio ambiente (por Fabiola y Gabriela)Cuidado del medio ambiente (por Fabiola y Gabriela)
Cuidado del medio ambiente (por Fabiola y Gabriela)
 

Similar a SEGURIDAD INFORMATICA (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Informatica
InformaticaInformatica
Informatica
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de ElisaCecibelChacha

Más de ElisaCecibelChacha (6)

Tipos de la sangre
Tipos de la sangreTipos de la sangre
Tipos de la sangre
 
Tipos de la sangre
Tipos de la sangreTipos de la sangre
Tipos de la sangre
 
Alimentación saludable
Alimentación saludableAlimentación saludable
Alimentación saludable
 
Como crear tu blog
Como crear tu blogComo crear tu blog
Como crear tu blog
 
Educación en valores
Educación en valoresEducación en valores
Educación en valores
 
wikis
wikiswikis
wikis
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

SEGURIDAD INFORMATICA

  • 1. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 Índice de contenido 1.-Presentación ....................................................................................................................................2 2.-¿SEGURIDAD INFORMATICA?..................................................................................................3 3.-Objetivos de la seguridad informática.............................................................................................3 3.1 La información contenida..........................................................................................................3 3.2 La infraestructura computacional .............................................................................................4 3.3 Los usuarios ..............................................................................................................................5 4.-Las amenazas...................................................................................................................................5 4.1 El usuario: .................................................................................................................................6 4.2 Programas maliciosos: ..............................................................................................................6 4.3 Un intruso: ................................................................................................................................6 4.5 Un siniestro................................................................................................................................7 4.6 El personal interno de Sistemas. ...............................................................................................7 5.-Tipos de amenaza.............................................................................................................................8 5.1 Amenazas internas: ...................................................................................................................8 5.2 Amenazas externas: ..................................................................................................................8 6.-Tipos de Virus..................................................................................................................................8 6.1 Virus residentes.........................................................................................................................9 6.2 Virus de acción directa..............................................................................................................9 6.3 Virus de macro...........................................................................................................................9 6.4 Virus de enlace o directorio.....................................................................................................10 Pagina: 1
  • 2. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 1.-Presentación Nombre: Chacha Cecibel Curso: 9no “A” Materia: Informática Tema: SEGURIDAD INFORMATICA Pagina: 2
  • 3. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 2.-¿SEGURIDAD INFORMATICA? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Pagina: 3
  • 4. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 3.-Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: 3.1 La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. 3.2 La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la Pagina: 4
  • 5. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Pagina: 5
  • 6. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 3.3 Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. Pagina: 6
  • 7. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 4.-Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: 4.1 El usuario: Causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Pagina: 7
  • 8. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 4.2 Programas maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Pagina: 8
  • 9. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 4.3 Un intruso: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). 4.5 Un siniestro (Robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. Pagina: 9
  • 10. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 4.6 El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. 5.-Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado Pagina: 10
  • 11. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 en esto podemos decir que existen 2 tipos de amenazas: 5.1 Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. 5.2 Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Pagina: 11
  • 12. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 6.-Tipos de Virus Los virus se pueden clasificar de la siguiente forma: 6.1 Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 6.2 Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Pagina: 12
  • 13. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 6.3 Virus de macro El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Pagina: 13
  • 14. UNIDAD EDUCATIVA VERBO DIVINO 18:21:19 6.4 Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Pagina: 14