SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
2016
JORGE EMILIO SILVA GALVIS
CORPORACIÓN UNIVERSITARIA REMINGTON
23/02/2016
SEGURIDAD INFORMATICA
Docente: MILIA YANETH CARDENAS
GALVIS
Contenido
1¿que es la seguridad informática? .................................................................................................... 2
2¿para qué sirve la seguridad informática?........................................................................................ 2
3¿definicion de seguridad informática?........................................................................................2
4 objetivos de la seguridad informática…………………………………………………………………………………….…...2
5 principios básicos de la seguridad informática. …………………………………………………………………2
6 tipos de seguridad informática…………………………………………………………………………….…………...3
7 ataques a la información………………………………………………………………………………………...………...4
8 pilares de la seguridad informática……………………………………………………………………………..…….5
9 tipos de amenazas …………………………………………………………………………………………………………...6
10 factores de riesgo........................................................................................................................... 7
1¿QUE ES LA SEGURIDAD INFORMÁTICA?
Es una disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático. De todas formas, no
existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
2¿PARA QUÉ SIRVE LA SEGURIDAD INFORMÁTICA?
La seguridad informática sirve para garantizar la privacidad de la información
y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los
sistemas y de la información contenida en ellos, así como de las redes
privadas y sus recursos.
3¿DEFINICION DE SEGURIDAD INFORMÁTICA?
Técnicas desarrolladas para proteger los equipos informáticos individuales y
conectados en una red frente a daños accidentales o intencionados. Estos
daños incluyen el mal funcionamiento del hardware, la pérdida física de
datos y el acceso a bases de datos por personas no autorizadas.
4 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA.
El objetivo de la seguridad informática es proteger los recursos informáticos
valiosos de la organización, tales como la información, el hardware o el
software. A través de la adopción de las medidas adecuadas, la seguridad
informática ayuda a la organización cumplir sus objetivos, protegiendo sus
recursos financieros, sus sistemas, su reputación, su situación legal, y otros
bienes tanto tangibles como inmateriales.
5 PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMÁTICA.
Existen algunos mecanismos y estrategias a seguir para mantener una
adecuada seguridad informática, y es a lo que llamamos Principios básicos de
Seguridad Informática:
 Mínimo privilegio: se deben otorgar los permisos estrictamente
necesarios para efectuar las acciones que se requieran, ni más ni menos
de lo solicitado.
 Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte
más débil. Un atacante primero analiza cual es el punto más débil del
sistema y concentra sus esfuerzos en ese lugar.
 Proporcionalidad: las medidas de seguridad deben estar en
correspondencia con lo que se protege y con el nivel de riesgo existente.
No sería lógico proteger con múltiples recursos un activo informático que
no posee valor o que la probabilidad de ocurrencia de un ataque sobre el
mismo es muy baja.
 Dinamismo: la seguridad informática no es un producto, es un proceso.
No se termina con la implementación de los medios tecnológicos, se
requiere permanentemente monitoreo y mantenimiento.
 Participación universal: la gestión de la seguridad informática necesita de
la participación de todo el personal de una institución. La seguridad que
puede ser alcanzada mediante medios técnicos es limitada y debiera ser
apoyada por una gestión y procedimientos adecuados, que involucren a
todos los individuos.
6 TIPOS DE SEGURIDAD INFORMÁTICA.
La seguridad física
 Es aquella que trata de proteger el Hardware (cableado, equipo, torre,
etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos)
hasta desastres naturales como son terremotos.
 puede verse sometida a: incendios, robos, inundaciones, sobrecargas
eléctricas y un largo etc.
La seguridad lógica
 Protege el software de los equipos informáticos, aplicaciones y datos
realmente importantes (como contraseñas y datos personales) de
robos, perdida de datos y un largo etc.
 Virus.
 Malware.
 Uso de herramientas.
 Acceso no autorizado
La Seguridad activa
 Es el conjunto de medidas que previenen e intentan evitar los daños a
los sistemas informáticos.
La Seguridad pasiva
 Complementa a la seguridad activa y se encarga de minimizar los
daños en caso de que haya algún fallo o daño.
Contraseña
 Una contraseña o clave (en inglés password) es una forma de
autentificación que utiliza información secreta para controlar el
acceso hacia algún recurso. La contraseña debe mantenerse en
secreto ante aquellos aquí en no se les permite el acceso. A aquellos
que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede o se niega el acceso
a la información según sea el caso.
Antivirus:
 Detecta, bloquea y elimina malware. Y no solo eliminan virus, sino
también otros tipos de códigos maliciosos como gusanos, troyanos,
espías, etc.…
7 ATAQUES A LA INFORMACIÓN
Un ataque informático es un método por el cual un individuo, mediante un
sistema informático, intenta tomar el control, desestabilizar o dañar otro
sistema informático (ordenador, red privada, etcétera). Hay diversos tipos de
ataques informáticos. Algunos son:
 Ataque de denegación de servicio, también llamado ataque Dos
(Denial of Service), es un ataque a un sistema de computadoras o red
que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos, normalmente provocando la pérdida de la conectividad de
la red por el consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de la víctima.
 Man in the middle, a veces abreviado MitM, es una situación donde
un atacante supervisa (generalmente mediante un rastreador de
puertos) una comunicación entre dos partes y falsifica los
intercambios para hacerse pasar por una de ellas.
 Ataques de REPLAY, una forma de ataque de red, en el cual una
transmisión de datos válida es maliciosa o fraudulentamente repetida
o retardada. Es llevada a cabo por el autor o por un adversario que
intercepta la información y la retransmite, posiblemente como parte
de un ataque enmascarado.
 Ataque de día cero, ataque realizado contra un ordenador, a partir del
cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de
algún programa o programas antes de que se conozcan las mismas, o
que, una vez publicada la existencia de la vulnerabilidad, se realice el
ataque antes de la publicación del parche que la solvente.
8 PILARES DE LA SEGURIDAD INFORMATICA
Confidencialidad:
La información puede ser accedida únicamente por las personas que tienen
autorización para hacerlo.
Integridad:
La información no ha sido borrada, copiada o alterada, no sólo en su
trayecto, sino también desde su origen.
Disponibilidad:
Los usuarios deben tener disponibles todos los componentes del sistema
cuando así lo deseen.
Autenticidad:
La integridad nos informa que el archivo, por ejemplo, no ha sido retocado ni
editado, y autenticidad nos informa que el archivo en cuestión es el real.
Privacidad:
La información debe ser vista y manipulada solo por quien o quienes tengan
el derecho de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación
de Información Confidencial o personal.
Seguridad Física:
Comprende el aspecto de hardware (mouse, monitor, teclado, etc.), la
manipulación del mismo, así como también del ambiente en el cual se va a
instalar el equipo (en particular, la sala de servidores).
Seguridad Lógica:
Comprende el aspecto de los sistemas, tanto operativos como de
aplicaciones, y principalmente de la información del usuario.
Seguridad en Redes:
Incluye todo lo que hace referencia a la seguridad en todas sus formas de
comunicación.
9 TIPOS DE AMENAZAS
Amenazas internas:
Generalmente estas amenazas pueden ser más serias que las externas por
varias razones como son:
 Los usuarios conocen la red y saben cómo es su funcionamiento.
 Tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo.
 Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Amenazas externas:
Son aquellas amenazas que se originan de afuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos
para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
La ventaja que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos.
10 FACTORES DE RIESGO
Ambientales/Físicos:
Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos,
humedad, calor entre otros.
Tecnológicos:
Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el
servicio eléctrico, ataque por virus informático, etc.
Humanos:
Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones
etc.

Más contenido relacionado

La actualidad más candente

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informaticacastillo123456
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 

La actualidad más candente (20)

8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Destacado

Streaming en windows media (windows media encoder v.9)
Streaming en windows media (windows media encoder v.9)Streaming en windows media (windows media encoder v.9)
Streaming en windows media (windows media encoder v.9)Educamadrid
 
Informe de Conectividad Leonardo-Da-Vinci-Trujillo (SENCICO)
Informe de Conectividad Leonardo-Da-Vinci-Trujillo (SENCICO)Informe de Conectividad Leonardo-Da-Vinci-Trujillo (SENCICO)
Informe de Conectividad Leonardo-Da-Vinci-Trujillo (SENCICO)Ianpierr Miranda
 
Proyecto de-metodologia de la investigacion (LICORERIA VILANOVA - TRUJILLO) S...
Proyecto de-metodologia de la investigacion (LICORERIA VILANOVA - TRUJILLO) S...Proyecto de-metodologia de la investigacion (LICORERIA VILANOVA - TRUJILLO) S...
Proyecto de-metodologia de la investigacion (LICORERIA VILANOVA - TRUJILLO) S...Ianpierr Miranda
 

Destacado (6)

Streaming en windows media (windows media encoder v.9)
Streaming en windows media (windows media encoder v.9)Streaming en windows media (windows media encoder v.9)
Streaming en windows media (windows media encoder v.9)
 
Informe de Conectividad Leonardo-Da-Vinci-Trujillo (SENCICO)
Informe de Conectividad Leonardo-Da-Vinci-Trujillo (SENCICO)Informe de Conectividad Leonardo-Da-Vinci-Trujillo (SENCICO)
Informe de Conectividad Leonardo-Da-Vinci-Trujillo (SENCICO)
 
Proyecto de-metodologia de la investigacion (LICORERIA VILANOVA - TRUJILLO) S...
Proyecto de-metodologia de la investigacion (LICORERIA VILANOVA - TRUJILLO) S...Proyecto de-metodologia de la investigacion (LICORERIA VILANOVA - TRUJILLO) S...
Proyecto de-metodologia de la investigacion (LICORERIA VILANOVA - TRUJILLO) S...
 
06 mp construc_i-clase 10 - ppt - pdf
06 mp construc_i-clase 10 - ppt - pdf06 mp construc_i-clase 10 - ppt - pdf
06 mp construc_i-clase 10 - ppt - pdf
 
Curso HTML y CSS, parte 1
Curso HTML y CSS, parte 1Curso HTML y CSS, parte 1
Curso HTML y CSS, parte 1
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 

Similar a Seguridad informatica.

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 

Similar a Seguridad informatica. (20)

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 

Más de Jorge Emilio Silva Galvis

Más de Jorge Emilio Silva Galvis (9)

Cotizacion pc
Cotizacion pcCotizacion pc
Cotizacion pc
 
Dispositivos perifericos de entrada y salida
Dispositivos perifericos de entrada y salidaDispositivos perifericos de entrada y salida
Dispositivos perifericos de entrada y salida
 
Partes principales del computador los Handled PC y los PDA
Partes principales del computador los Handled PC y los PDA Partes principales del computador los Handled PC y los PDA
Partes principales del computador los Handled PC y los PDA
 
evolucion de los computadores desde el año 2000 hasta 2010
evolucion de los computadores desde el año 2000 hasta 2010evolucion de los computadores desde el año 2000 hasta 2010
evolucion de los computadores desde el año 2000 hasta 2010
 
Modelo de inventarios y tipos de inventarios.
Modelo de inventarios y tipos de inventarios.Modelo de inventarios y tipos de inventarios.
Modelo de inventarios y tipos de inventarios.
 
AUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMASAUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS
 
Formulacion de proyectos informaticos
Formulacion de proyectos informaticosFormulacion de proyectos informaticos
Formulacion de proyectos informaticos
 
Investigacion de operaciones
Investigacion de operacionesInvestigacion de operaciones
Investigacion de operaciones
 
Auditoria De Sistema
Auditoria De SistemaAuditoria De Sistema
Auditoria De Sistema
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Seguridad informatica.

  • 1. 2016 JORGE EMILIO SILVA GALVIS CORPORACIÓN UNIVERSITARIA REMINGTON 23/02/2016 SEGURIDAD INFORMATICA Docente: MILIA YANETH CARDENAS GALVIS
  • 2. Contenido 1¿que es la seguridad informática? .................................................................................................... 2 2¿para qué sirve la seguridad informática?........................................................................................ 2 3¿definicion de seguridad informática?........................................................................................2 4 objetivos de la seguridad informática…………………………………………………………………………………….…...2 5 principios básicos de la seguridad informática. …………………………………………………………………2 6 tipos de seguridad informática…………………………………………………………………………….…………...3 7 ataques a la información………………………………………………………………………………………...………...4 8 pilares de la seguridad informática……………………………………………………………………………..…….5 9 tipos de amenazas …………………………………………………………………………………………………………...6 10 factores de riesgo........................................................................................................................... 7
  • 3. 1¿QUE ES LA SEGURIDAD INFORMÁTICA? Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. 2¿PARA QUÉ SIRVE LA SEGURIDAD INFORMÁTICA? La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos. 3¿DEFINICION DE SEGURIDAD INFORMÁTICA? Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. 4 OBJETIVOS DE LA SEGURIDAD INFORMÁTICA. El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización cumplir sus objetivos, protegiendo sus recursos financieros, sus sistemas, su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales. 5 PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMÁTICA. Existen algunos mecanismos y estrategias a seguir para mantener una adecuada seguridad informática, y es a lo que llamamos Principios básicos de Seguridad Informática:  Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.
  • 4.  Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.  Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se protege y con el nivel de riesgo existente. No sería lógico proteger con múltiples recursos un activo informático que no posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo es muy baja.  Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.  Participación universal: la gestión de la seguridad informática necesita de la participación de todo el personal de una institución. La seguridad que puede ser alcanzada mediante medios técnicos es limitada y debiera ser apoyada por una gestión y procedimientos adecuados, que involucren a todos los individuos. 6 TIPOS DE SEGURIDAD INFORMÁTICA. La seguridad física  Es aquella que trata de proteger el Hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos.  puede verse sometida a: incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc. La seguridad lógica  Protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc.  Virus.  Malware.  Uso de herramientas.  Acceso no autorizado La Seguridad activa
  • 5.  Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos. La Seguridad pasiva  Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo o daño. Contraseña  Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos aquí en no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso. Antivirus:  Detecta, bloquea y elimina malware. Y no solo eliminan virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías, etc.… 7 ATAQUES A LA INFORMACIÓN Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Hay diversos tipos de ataques informáticos. Algunos son:  Ataque de denegación de servicio, también llamado ataque Dos (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.  Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de
  • 6. puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.  Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.  Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente. 8 PILARES DE LA SEGURIDAD INFORMATICA Confidencialidad: La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Integridad: La información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Autenticidad: La integridad nos informa que el archivo, por ejemplo, no ha sido retocado ni editado, y autenticidad nos informa que el archivo en cuestión es el real.
  • 7. Privacidad: La información debe ser vista y manipulada solo por quien o quienes tengan el derecho de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información Confidencial o personal. Seguridad Física: Comprende el aspecto de hardware (mouse, monitor, teclado, etc.), la manipulación del mismo, así como también del ambiente en el cual se va a instalar el equipo (en particular, la sala de servidores). Seguridad Lógica: Comprende el aspecto de los sistemas, tanto operativos como de aplicaciones, y principalmente de la información del usuario. Seguridad en Redes: Incluye todo lo que hace referencia a la seguridad en todas sus formas de comunicación. 9 TIPOS DE AMENAZAS Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:  Los usuarios conocen la red y saben cómo es su funcionamiento.  Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.  Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 8. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. 10 FACTORES DE RIESGO Ambientales/Físicos: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, humedad, calor entre otros. Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc. Humanos: Hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.