SlideShare una empresa de Scribd logo
1 de 15
SEGURIDADES
INFORMATICAS
PRINCIPIOS DE SEGURIDAD
INFORMATICA
SEGURIDADES INFORMATICAS
SEGURIDAD INFORMÁTICA
La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables,
para el procesamiento de datos en sistemas informáticos.
Consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una
organización sean utilizados de la manera que se decidió
y que el acceso a la información allí contenida, así como
su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su
autorización.
Confidencialidad
Confidencialidad
Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático,
Basándose en este principio, las herramientas de
seguridad informática deben proteger el sistema de
invasiones y accesos por parte de personas o programas
no autorizados. Este principio es particularmente
importante en sistemas distribuidos, es decir, aquellos en
los que los usuarios , computadores y datos residen en
localidades diferentes , pero están física y lógicamente
interconectados.
Integridad
• Se refiere a la validez y consistencia de los
elementos de información almacenados y
procesador en un sistema informático. Basándose
en este principio, las herramientas de seguridad
informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se
dupliquen, de forma que todos los elementos del
sistema manipulen adecuadamente los mismos
datos. Este principio es importante en sistemas
descentralizados, es decir, aquellos en los que
diferentes usuarios , computadores y procesos
comparten la misma información.
Disponibilidad
• Se refiere a la continuidad de acceso a los
elementos de información almacenados y
procesados en un sistema informático.
Basándose en este principio, las herramientas de
seguridad informática deber reforzar la
permanencia del sistema informático, en
condiciones de actividad adecuadas para que los
usuarios accedan a los datos con la frecuencia y
dedicación que requieran, este principio es
importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio
permanente.
Mecanismos de seguridad
• Un mecanismo de seguridad informática es una técnica o
herramienta que se utiliza para fortalecer la confidencialidad , la
integridad y/o la disponibilidad de un sistema informático.
• Existen muchos y variados mecanismos de seguridad informática.
Su selección depende del tipo de sistema, de su función y de los
factores de riesgo que lo amenazan.
• Clasificación según su función:
• Preventivos: Actúan antes de que un hecho ocurra y su función es
detener agentes no deseados.
• Detectivos: Actúan antes de que un hecho ocurra y su función es
revelar la presencia de agentes no deseados en algún componente
del sistema. Se caracterizan por enviar un aviso y registrar la
incidencia.
• Correctivos: Actúan luego de ocurrido el hecho y su función es
corregir la consecuencias.
Seguridades
• Huella Digital Basado en el principio de que no existen dos huellas
dactilares iguales, este sistema viene siendo utilizado desde el siglo
pasado con excelentes resultados. Cada huella digital posee pequeños
arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características
y la posición relativa de cada una de ellas es lo analizado para establecer la
identificación de una persona. Esta aceptado que dos personas no tienen
más de ocho minucias iguales y cada una posee más de 30, lo que hace al
método sumamente confiable.
• Verificación de Voz: La dicción de una (o más) frase es grabada y en el
acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este
sistema es muy sensible a factores externos como el ruido, el estado de
ánimo y enfermedades de la persona, el envejecimiento, etc.
• Verificación de Patrones Oculares: Estos modelos pueden estar basados en
los patrones del iris o de la retina y hasta el momento son los
considerados más efectivos (en 200 millones de personas la probabilidad
de coincidencia es casi 0).
Seguridad dactilar
Seguridad ocular
Seguridad por voz
Contraseñas
Las contraseñas son las herramientas más
utilizadas para restringir el acceso a los sistemas
informáticos. Sin embargo, sólo son efectivas si
se escogen con cuidado, la mayor parte de los
usuarios de computadoras escogen contraseñas
que son fáciles de adivinar: El nombre de la
pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajos o aficiones o
caracteres consecutivos del teclado.
Combine letras, números y símbolos
• Cuanto más diversos sean los tipos de caracteres de la contraseña, más
difícil será adivinarla.
• En sistemas informáticos, mantener una buena política de seguridad de
creación, mantenimiento y recambio de claves es un punto crítico para
resguardar la seguridad y privacidad.
• Muchas password de acceso son obtenidas fácilmente porque involucran
el nombre u otro dato familiar del usuario y, además, esta nunca (o rara
vez) se cambia. En esta caso el ataque se simplifica e involucra algún
tiempo de prueba y error. Otras veces se realizan ataques sistemáticos
(incluso con varias computadoras a la vez) con la ayuda de programas
especiales y "diccionarios" que prueban millones de posibles claves, en
tiempos muy breves, hasta encontrar la password correcta.
• Los diccionarios son archivos con millones de palabras, las cuales pueden
ser posibles password de los usuarios. Este archivo es utilizado para
descubrir dicha password en pruebas de fuerza bruta. Actualmente es
posible encontrar diccionarios de gran tamaño orientados, incluso, a un
área específica de acuerdo al tipo de organización que se este
Firewalls
• Quizás uno de los elementos más publicitados a la hora de
establecer seguridad, sean estos elementos. Aunque deben ser uno
de los sistemas a los que más se debe prestar atención, distan
mucho de ser la solución final a los problemas de seguridad.
• Los Firewalls están diseñados para proteger una red interna contra
los accesos no autorizados. En efecto , un firewall es un Gateway
con un bloqueo (la puerta bloqueada solo se abre para los paquetes
de información que pasan una o varias inspecciones de seguridad),
estos aparatos solo lo utilizan las grandes corporaciones
• Un Gateway (puerta de enlace) es un dispositivo, con frecuencia un
ordenador, que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su
propósito es traducir la información del protocolo utilizado en una
red al protocolo usado en la red de destino. Es normalmente un
equipo informático configurado para dotar a las máquinas de una
red local (LAN) conectadas a él de un acceso hacia una red exterior
Tipos de Firewall
• Filtrado de Paquetes
• Proxy-Gateways de Aplicaciones
• Dual-Homed Host
• Screened Host
• Screened Subnet
• Inspección de Paquetes
Antivirus
• Los antivirus son herramientas simples; cuyo objetivo
es detectar y eliminar virus informáticos. Nacieron
durante la década de 1980.
• • Un virus informático ocupa una cantidad mínima de
espacio en disco (el tamaño es vital para poder pasar
desapercibido), se ejecuta sin conocimiento del usuario
y se dedica a auto-replicarse, es decir, hace copias de sí
mismo e infecta archivos, tablas de partición o sectores
de arranque de los discos duros y disquetes para poder
expandirse lo más rápidamente posible.
• • Básicamente, el propósito de un virus es provocar
daño en el equipo infectado.

Más contenido relacionado

La actualidad más candente

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 

La actualidad más candente (19)

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 

Similar a Seguridades informaticas

Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 

Similar a Seguridades informaticas (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024hlitocs
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 

Último (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 

Seguridades informaticas

  • 2. SEGURIDADES INFORMATICAS SEGURIDAD INFORMÁTICA La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. Consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 3. Confidencialidad Confidencialidad Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
  • 4. Integridad • Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.
  • 5. Disponibilidad • Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
  • 6. Mecanismos de seguridad • Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema informático. • Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. • Clasificación según su función: • Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. • Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. • Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 7. Seguridades • Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable. • Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y enfermedades de la persona, el envejecimiento, etc. • Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).
  • 11. Contraseñas Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado.
  • 12. Combine letras, números y símbolos • Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. • En sistemas informáticos, mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad. • Muchas password de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la password correcta. • Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles password de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo al tipo de organización que se este
  • 13. Firewalls • Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. • Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones • Un Gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior
  • 14. Tipos de Firewall • Filtrado de Paquetes • Proxy-Gateways de Aplicaciones • Dual-Homed Host • Screened Host • Screened Subnet • Inspección de Paquetes
  • 15. Antivirus • Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. • • Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. • • Básicamente, el propósito de un virus es provocar daño en el equipo infectado.