SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN BARQUISIMETO
Seguridad informatica
Resumen
Seguridad informática
la seguridad informática es una rama de la informática que se enfoca en
proteger sistemas informáticos siguiendo protocolos, reglas, estructuras,
métodos, herramientas y leyes para disminuir la posibilidad de que un ataque
informático perjudique el sistema que se trata de proteger.
objetivos
● proteger la información contenida, muchos sistemas informaticos
guardan informacion privada de millones de usuarios como números
de tarjetas de credito, direcciones residenciales, claves a cuentas
bancarias, por eso es de primordial importancia proteger esta
información.
● proteger la infraestructura, para comunicar y enviar datos se utilizan
diferentes softwares y cables, por el cual se envía información sensible
por eso hay que velar por proteger esta parte del sistema contra
robos, boicots, desastres naturales o sabotajes.
● los usuarios, a veces el fallo más perjudicial viene de los usuarios del
mismo sistema por eso la seguridad informática asignar roles a los
usuarios y crea reglas para que dichos mencionados no puedan
acceder a ciertas partes del sistema.
Tipos de amenazas
según el Computer Security Institute entre el 60% y 80% de las amenazas
provienen desde dentro por eso se pueden dividir en :
● Amenazas internas
● Amenazas externas
La amenaza informática del futuro
las amenazas del futuro no sean virus o troyanos que afecten al sistema, si no
modificación del contenido semántico de las paginas web que afectara a los
usuarios.
HISTORIA DE LA SEGURIDAD DE LA
INFORMACIÓN
desde hace mucho tiempo el ser humano ha guardado su información con
celo ya que esta supone un gran ventajas de muchísimos ámbitos, por eso
pasamos de guardar la información del boca a boca a hacerlo en piedra,
luego papel que se guardó en bibliotecas y resumiendo hasta el dia de hoy
donde la almacenamos digitalmente.
Concepción de la SEGURIDAD DE LA
INFORMACIÓN
cierto tipo de información puede ser perjudicial compartir porque la
información es poder, por eso la información se le conoce como:
● Crítica: Es indispensable para la operación de la empresa.
● Valiosa: Es un activo de la empresa y muy valioso.
● Sensitiva: Debe de ser conocida por las personas autorizadas
SEGURIDAD DE LA INFORMACIÓN
abarca todo lo relacionado con la seguridad de la información como por
ejemplo, comunicacion, disponibilidad, evaluacion de riesgos…
Además la seguridad de la información abarca la implementación de
estrategias donde la información es el activo primordial.
Hospitales, empresas y gobiernos ocultan información deliberadamente a sus
usuarios ya que esta contiene datos como sus próximos movimientos como
organización, planes futuros, situación económica…Por lo que proteger la
información confidencial es un requisito del negocio, y en muchos casos
también un imperativo ético y una obligación legal.
Confidencialidad
consiste en no divulgar información a personas no autorizadas, en caso
divulgar información puede haber consecuencias legales.
Integridad
consiste en proteger la información de modificaciones no autorizadas.
Disponibilidad
consiste en tener disponible la información cuando sea requerida.
Servicios de Seguridad
el objetivo de dicho servicio es mejorar la protección del sistema informático
Protocolos de SEGURIDAD DE LA
INFORMACIÓN
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro
de la transmisión de datos, se componen de:
● criptografía
● lógica
● autentificación
PRINCIPALES ATACANTES
● HACKER: es una persona con altos conocimientos en informaticas y
sus sistemas, es capas de conseguir fallos de seguridad para saltarse
todos los sistemas de seguridad.
● CRACKER: es una persona con alto conocimiento en software y
hardware, es capas de atacar el software y el hardware,
● LAMMER: personas como pocos conocimientos, sólo son capaces de
ejecutar programas creados por hackers.
● COPYHACKER: personas que se dedican al ataque del hardware.
● BUCANEROS: son estafadores digitales.
● PHREAKER: persona que posee alto conocimiento en la telefonía
móvil y sus redes.
● NEWBIE: persona que es novata.
● SCRIPT KIDDIE: personas con poco conocimiento informática, se
dedican a buscar información y ejecutar programas con la mínima
información.
Creación de un Plan de respuesta a incidentes
es necesario crear planes de prevención y respuesta en caso de que el sistema
sea atacado, el plan de accion puede ser dividido en 4 fases:
1. accion para minimizar el ataque
2. investigación del accidente
3. restaurar los recursos afectados
4. reporte de accidente
Tecnologías de la seguridad informática
● cortafuegos
● administración de cuenta de usuarios
● detección y prevención de virus
● antivirus
● SSL
● BIOMÉTRICA
● CIFRADO
● VPN
entre otras.
PRODUCTOS
Son estándares para la protección, son ISO/IEC 27000-series, 27001 y 17799
Entre estos estándares también tenemos certificados como el CISM, CISA,
CISSP....
virus
es un software que tiene como funcionamiento alterar la función de cualquier
dispositivo sin su permiso, existen los siguientes tipos:
● residente: se ocultan en la memoria RAM.
● accion directa: existen para poder reproducirse.
● sobreescritura: se usan para destruir la información de los ficheros.
● boot o arranque: altera el arranque del dispositivo.
● macro: infectan archivos que usan macro como microsoft word.
Técnicas para asegurar el sistema
● codificar la información.
● vigilar la red.
● sistema de respaldo remoto.
VULNERABILIDAD
consiste en un mal planteamiento de la configuracion o implementacion
dentro de un proyuecto, existe caso donde un sistema informatico presente
vulnerabilidades que se pasaron por alto durante su desarrollo, por eso este
concepto en la seguridad informatica singifica una debilidad donde el
atacante puede violar la confidencialidad de dicho sistema.
las políticas para proteger un sistema es lo siguiente:
● identificar que se quiere proteger.
● establecer niveles de prioridad.
● conocer las consecuencias de un ataque.
● implementar respuestas a incidentes y recuperación.

Más contenido relacionado

La actualidad más candente

Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
yamyortiz17
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 

La actualidad más candente (20)

Auditorias
AuditoriasAuditorias
Auditorias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp4
Tp4Tp4
Tp4
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a resumen

Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
borjarodriguez
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
borjarodriguez
 

Similar a resumen (20)

Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
U2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_movilesU2 p5 seguridad_dispositivos_moviles
U2 p5 seguridad_dispositivos_moviles
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 

Último

RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADESRECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
yanicsapernia5g
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
SalomeRunco
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
fernandolozano90
 
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxUnidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
AlanCarrascoDavila
 

Último (20)

Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdf
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdf
 
examen ExANI 2...........................
examen ExANI 2...........................examen ExANI 2...........................
examen ExANI 2...........................
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADESRECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
UNIDAD 2.- SENSORES.TIPOS DE SENSORES Y SU CLASIFICAIÓN
UNIDAD 2.- SENSORES.TIPOS DE SENSORES  Y SU CLASIFICAIÓNUNIDAD 2.- SENSORES.TIPOS DE SENSORES  Y SU CLASIFICAIÓN
UNIDAD 2.- SENSORES.TIPOS DE SENSORES Y SU CLASIFICAIÓN
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdf
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdf
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
 
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
 
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxUnidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfTECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
 

resumen

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN BARQUISIMETO Seguridad informatica Resumen
  • 2. Seguridad informática la seguridad informática es una rama de la informática que se enfoca en proteger sistemas informáticos siguiendo protocolos, reglas, estructuras, métodos, herramientas y leyes para disminuir la posibilidad de que un ataque informático perjudique el sistema que se trata de proteger. objetivos ● proteger la información contenida, muchos sistemas informaticos guardan informacion privada de millones de usuarios como números de tarjetas de credito, direcciones residenciales, claves a cuentas bancarias, por eso es de primordial importancia proteger esta información. ● proteger la infraestructura, para comunicar y enviar datos se utilizan diferentes softwares y cables, por el cual se envía información sensible por eso hay que velar por proteger esta parte del sistema contra robos, boicots, desastres naturales o sabotajes. ● los usuarios, a veces el fallo más perjudicial viene de los usuarios del mismo sistema por eso la seguridad informática asignar roles a los usuarios y crea reglas para que dichos mencionados no puedan acceder a ciertas partes del sistema. Tipos de amenazas según el Computer Security Institute entre el 60% y 80% de las amenazas provienen desde dentro por eso se pueden dividir en : ● Amenazas internas ● Amenazas externas La amenaza informática del futuro las amenazas del futuro no sean virus o troyanos que afecten al sistema, si no modificación del contenido semántico de las paginas web que afectara a los usuarios.
  • 3. HISTORIA DE LA SEGURIDAD DE LA INFORMACIÓN desde hace mucho tiempo el ser humano ha guardado su información con celo ya que esta supone un gran ventajas de muchísimos ámbitos, por eso pasamos de guardar la información del boca a boca a hacerlo en piedra, luego papel que se guardó en bibliotecas y resumiendo hasta el dia de hoy donde la almacenamos digitalmente. Concepción de la SEGURIDAD DE LA INFORMACIÓN cierto tipo de información puede ser perjudicial compartir porque la información es poder, por eso la información se le conoce como: ● Crítica: Es indispensable para la operación de la empresa. ● Valiosa: Es un activo de la empresa y muy valioso. ● Sensitiva: Debe de ser conocida por las personas autorizadas SEGURIDAD DE LA INFORMACIÓN abarca todo lo relacionado con la seguridad de la información como por ejemplo, comunicacion, disponibilidad, evaluacion de riesgos… Además la seguridad de la información abarca la implementación de estrategias donde la información es el activo primordial. Hospitales, empresas y gobiernos ocultan información deliberadamente a sus usuarios ya que esta contiene datos como sus próximos movimientos como organización, planes futuros, situación económica…Por lo que proteger la información confidencial es un requisito del negocio, y en muchos casos también un imperativo ético y una obligación legal. Confidencialidad consiste en no divulgar información a personas no autorizadas, en caso divulgar información puede haber consecuencias legales.
  • 4. Integridad consiste en proteger la información de modificaciones no autorizadas. Disponibilidad consiste en tener disponible la información cuando sea requerida. Servicios de Seguridad el objetivo de dicho servicio es mejorar la protección del sistema informático Protocolos de SEGURIDAD DE LA INFORMACIÓN Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos, se componen de: ● criptografía ● lógica ● autentificación PRINCIPALES ATACANTES ● HACKER: es una persona con altos conocimientos en informaticas y sus sistemas, es capas de conseguir fallos de seguridad para saltarse todos los sistemas de seguridad. ● CRACKER: es una persona con alto conocimiento en software y hardware, es capas de atacar el software y el hardware, ● LAMMER: personas como pocos conocimientos, sólo son capaces de ejecutar programas creados por hackers. ● COPYHACKER: personas que se dedican al ataque del hardware. ● BUCANEROS: son estafadores digitales. ● PHREAKER: persona que posee alto conocimiento en la telefonía móvil y sus redes. ● NEWBIE: persona que es novata. ● SCRIPT KIDDIE: personas con poco conocimiento informática, se dedican a buscar información y ejecutar programas con la mínima información.
  • 5. Creación de un Plan de respuesta a incidentes es necesario crear planes de prevención y respuesta en caso de que el sistema sea atacado, el plan de accion puede ser dividido en 4 fases: 1. accion para minimizar el ataque 2. investigación del accidente 3. restaurar los recursos afectados 4. reporte de accidente Tecnologías de la seguridad informática ● cortafuegos ● administración de cuenta de usuarios ● detección y prevención de virus ● antivirus ● SSL ● BIOMÉTRICA ● CIFRADO ● VPN entre otras. PRODUCTOS Son estándares para la protección, son ISO/IEC 27000-series, 27001 y 17799 Entre estos estándares también tenemos certificados como el CISM, CISA, CISSP.... virus es un software que tiene como funcionamiento alterar la función de cualquier dispositivo sin su permiso, existen los siguientes tipos: ● residente: se ocultan en la memoria RAM. ● accion directa: existen para poder reproducirse. ● sobreescritura: se usan para destruir la información de los ficheros. ● boot o arranque: altera el arranque del dispositivo. ● macro: infectan archivos que usan macro como microsoft word.
  • 6. Técnicas para asegurar el sistema ● codificar la información. ● vigilar la red. ● sistema de respaldo remoto. VULNERABILIDAD consiste en un mal planteamiento de la configuracion o implementacion dentro de un proyuecto, existe caso donde un sistema informatico presente vulnerabilidades que se pasaron por alto durante su desarrollo, por eso este concepto en la seguridad informatica singifica una debilidad donde el atacante puede violar la confidencialidad de dicho sistema. las políticas para proteger un sistema es lo siguiente: ● identificar que se quiere proteger. ● establecer niveles de prioridad. ● conocer las consecuencias de un ataque. ● implementar respuestas a incidentes y recuperación.