SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
BIENVENIDOS
INICIAMOS
EN UN MOMENTO
LICENCIATURA EN CONTADURÍA
PÚBLICA Y AUDITORÍA
INICIAMOS EN…
Licenciatura en Contaduría
Pública y Auditoría
PhD. Yuri Efraín Chang Castro, CPA.
yechangcastro@gmail.com
PRESABERES
Función de Auditoría
Impacto de la Tecnología
Enfoque
Tendencias
Etapas
TEMAS A DESARROLLAR
Seguridad Informática
Conceptos y Terminología
Formas de Ataque Informático
Recomendaciones
Conclusión
2.- La seguridad informática es una disciplina
que se relaciona a diversas técnicas,
aplicaciones y dispositivos encargados de
asegurar la integridad y privacidad de la
información de un sistema informático y sus
usuarios.

3.- La seguridad informática es una disciplina
que se encarga de proteger la integridad y
privacidad de la información almacenada en un
sistema informático.
4.- Seguridad informática, técnicas
desarrolladas para proteger los equipos
informáticos individuales y conectados en una
red frente a daños accidentales o intencionados.
5.- Seguridad Informática es aquella que
mantiene la integridad, disponibilidad de
privacidad, control y la autenticidad de la
información manejada por computadora a
través de distintas aplicaciones que permiten la
aplicación máxima de la información.
6.- La seguridad informática es un conjunto de
técnicas encaminadas a obtener altos niveles
de seguridad en los sistemas informáticos.
Sistema de Seguridad =
TECNOLOGIA + ORGANIZACIÓN
7.- La seguridad informática puede ser
definida, básicamente, como la preservación de
la confidencialidad, la integridad y la
disponibilidad de los sistemas de información.
8.- Seguridad de informática protección de
ventajas de información de la revelación no
autorizada, de la modificación o de la
destrucción, accidental o intencional, o la
incapacidad para procesar esta información.
9.- Seguridad informática indicaciones que
ese sistema está libre de peligro, daño o riesgo.
10.- Definición personal
Seguridad informática de manera personal
considero que son las medidas necesarias que
se toman para que la información sea
controlada por personas autorizadas al
sistema, y al mismo tiempo debe estar
disponible cuándo sea necesario utilizarla y de
esta manera la información que se dispone no
sea comprometida por terceras personas.
Son las medidas necesarias que deben tomarse
para controlar y ejecutar el sistema, bajo
condiciones de seguridad por personal
autorizado.
FORMAS DE ATAQUE
INFORMATICO
Los insiders (empleados disconformes o
personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros.
Los outsiders (personas que atacan desde
afuera de la ubicación física de la organización)
ingresaban a la red simplemente averiguando
una password válida.
Programas malignos
Todo ordenador o sistema informático está
expuesto a una serie de amenazas de tipo
software que, por mucho que intentemos
evitarlas, siempre van a estar ahí. Dichas
amenazas son programas diseñados con el
único propósito de causar daños en los
sistemas donde se ejecutan, como por ejemplo
borrar el disco duro o estropear el sistema
operativo eliminando determinados archivos.
El usuario: causa del mayor problema ligado a
la seguridad de un sistema informático (porque
no le importa, no se da cuenta o a propósito).
Un intruso: persona que consigue acceder a
los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua): una
mala manipulación o una malintención derivan a
la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de
poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la
seguridad informática.
Snooping
Los ataques de esta categoría tienen el mismo
objetivo que el sniffing, obtener la información
sin modificarla. Sin embargo los métodos son
diferentes. Además de interceptar el tráfico de
red, el atacante ingresa a los documentos,
mensajes de e-mail y otra información
guardada, realizando en la mayoría de los
casos un downloading de esa información a su
propia computadora.
Caballos de Troya
Consiste en introducir dentro de un programa
una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que
lo ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estaba
previsto (P.ej. Formatear el disco duro, modificar
un fichero, sacar un mensaje, etc.).
Ataque vía correo electrónico
RECOMENDACIONES PARA
SEGURIDAD INFORMATICA
* 1.-Utilización de aplicaciones de protección:
cortafuegos, antivirus, antiespías, etc.
* 2.-Encriptación de la información y uso de
contraseñas
 * 3.-Capacitación a los usuarios de un sistema
 * 4.-Capacitación a la población general sobre las
nuevas tecnologías y las amenazas que pueden
traer. Ver analfabetismo informático.
5.-Conviértase en experto o busque la ayuda
de expertos
 6.-Entienda su negocio: Proteger lo que uno
no comprende es una tarea complicada. Por
ejemplo, usted puede poseer sólidos
conocimientos sobre seguridad y obtener un
trabajo que le exige administrar los bienes TI
de un bufete de abogados.
7.-Catalogue sus bienes
Estoy seguro de que usted no conoce todos los
bienes informáticos que posee su compañía.
8.-Bloquee los escritorio: los usuarios no
violan la seguridad de manera intencional,
pero suelen generar riesgos de manera
involuntaria. Instalan juegos que sus amigos
les envían por correo electrónico; visitan sitios
Web inseguros, cambian la configuración del
sistema para facilitar su trabajo.
Hoy en día deben enfocarse parte de su
atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan
par hacerle frente a posibles ataques
informáticos que luego se puedan traducir en
perdidas cuantiosas de dinero y de información.
Para protegerse no basta que las empresas
posean dispositivos de protección informática
como firewalls o cortafuegos, sistema de
detección de intrusos,
GRACIAS POR
SU ATENCIÓN
© Universidad Da Vinci de Guatemala.

Más contenido relacionado

Similar a Seguridad Informática.pdf

Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
SoloSimon
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 

Similar a Seguridad Informática.pdf (20)

1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
trabajo
trabajotrabajo
trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 

Seguridad Informática.pdf

  • 1. BIENVENIDOS INICIAMOS EN UN MOMENTO LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORÍA
  • 3. Licenciatura en Contaduría Pública y Auditoría PhD. Yuri Efraín Chang Castro, CPA. yechangcastro@gmail.com
  • 4. PRESABERES Función de Auditoría Impacto de la Tecnología Enfoque Tendencias Etapas
  • 5. TEMAS A DESARROLLAR Seguridad Informática Conceptos y Terminología Formas de Ataque Informático Recomendaciones Conclusión
  • 6.
  • 7.
  • 8. 2.- La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. 
  • 9. 3.- La seguridad informática es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático. 4.- Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
  • 10. 5.- Seguridad Informática es aquella que mantiene la integridad, disponibilidad de privacidad, control y la autenticidad de la información manejada por computadora a través de distintas aplicaciones que permiten la aplicación máxima de la información. 6.- La seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
  • 11. Sistema de Seguridad = TECNOLOGIA + ORGANIZACIÓN
  • 12. 7.- La seguridad informática puede ser definida, básicamente, como la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas de información.
  • 13. 8.- Seguridad de informática protección de ventajas de información de la revelación no autorizada, de la modificación o de la destrucción, accidental o intencional, o la incapacidad para procesar esta información. 9.- Seguridad informática indicaciones que ese sistema está libre de peligro, daño o riesgo.
  • 14. 10.- Definición personal Seguridad informática de manera personal considero que son las medidas necesarias que se toman para que la información sea controlada por personas autorizadas al sistema, y al mismo tiempo debe estar disponible cuándo sea necesario utilizarla y de esta manera la información que se dispone no sea comprometida por terceras personas.
  • 15. Son las medidas necesarias que deben tomarse para controlar y ejecutar el sistema, bajo condiciones de seguridad por personal autorizado.
  • 16. FORMAS DE ATAQUE INFORMATICO Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
  • 17. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
  • 18. Programas malignos Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos.
  • 19. El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • 20. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 21. Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 22. Snooping Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.
  • 23. Caballos de Troya Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).
  • 24. Ataque vía correo electrónico
  • 25.
  • 26.
  • 27. RECOMENDACIONES PARA SEGURIDAD INFORMATICA * 1.-Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.
  • 28. * 2.-Encriptación de la información y uso de contraseñas
  • 29.  * 3.-Capacitación a los usuarios de un sistema  * 4.-Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.
  • 30. 5.-Conviértase en experto o busque la ayuda de expertos  6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.
  • 31. 7.-Catalogue sus bienes Estoy seguro de que usted no conoce todos los bienes informáticos que posee su compañía.
  • 32. 8.-Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envían por correo electrónico; visitan sitios Web inseguros, cambian la configuración del sistema para facilitar su trabajo.
  • 33.
  • 34. Hoy en día deben enfocarse parte de su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan par hacerle frente a posibles ataques informáticos que luego se puedan traducir en perdidas cuantiosas de dinero y de información. Para protegerse no basta que las empresas posean dispositivos de protección informática como firewalls o cortafuegos, sistema de detección de intrusos,
  • 35.
  • 36.
  • 37.
  • 38. GRACIAS POR SU ATENCIÓN © Universidad Da Vinci de Guatemala.