SlideShare una empresa de Scribd logo
1 de 10
 La seguridad informática, es el área de
la informática que se enfoca en la protección
de la infraestructura computacional y todo lo
relacionado con ésta (incluyendo la
información contenida).
Sea cuidadoso al utilizar programas de acceso
remoto.
Ponga especial atención en el tratamiento de su
correo electrónico.
Navegue por páginas web seguras y de
confianza.
Utilice contraseñas seguras.
El usuario: causa del mayor problema ligado a la seguridad de
un sistema informático (porque no le importa, no se da cuenta o a
propósito).
Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden
ser un virus informático, un gusano informático, un troyano, una
bomba lógica o un programa espía o Spyware
Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación
o una mal intención derivan a la pérdida del material o de los
archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a
disociaciones entre los sectores y soluciones incompatibles para
la seguridad informática.
El hecho de conectar una red a un entorno
externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede
hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho
de que la red no sea conectada a un entorno
externo no nos garantiza la seguridad de la
misma. De acuerdo con el Computer Security
Institute (CSI) de San Francisco aproximadamente
entre 60 y 80 por ciento de los incidentes de red
son causados desde adentro de la misma. Basado
en esto podemos decir que existen 2 tipos de
amenazas: Amenazas internas, Amenazas
externas
La seguridad informática está concebida para
proteger los activos informáticos, entre los que se
encuentran.
La infraestructura computacional: Es una parte
fundamental para el almacenamiento y gestión de
la información, así como para el funcionamiento
mismo de la organización. La función de la
seguridad informática en esta área es velar que
los equipos funcionen adecuadamente y
anticiparse en caso de fallas, planes de robos,
incendios, boicot, desastres naturales, fallas en el
suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que
gestionan la información. La seguridad informática
debe establecer normas que minimicen los riesgos
a la información o infraestructura informática.
Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los
funcionarios y de la organización en general y
como principal contribuyente al uso de programas
realizados por programadores.
Si en un momento el objetivo de los ataques
fue cambiar las plataformas tecnológicas
ahora las tendencias cibercriminales indican
que la nueva modalidad es manipular los
certificados que contienen la información
digital. El área semántica, era reservada para
los humanos, se convirtió ahora en el núcleo
de los ataques debido a la evolución de la
Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generación 3.0.
Virus residentes
Virus de acción directa
Virus de sobre escritura
Vírus de arranque
Vírus de enlace o directorio
Virus cifrados
Virus polimórficos
Virus multipartites
Virus del Fichero
Virus de FAT
gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 

Destacado

HO Pre conference Mark zuckenberg for rector magnificus - Daniel Lechner
HO Pre conference Mark zuckenberg for rector magnificus - Daniel LechnerHO Pre conference Mark zuckenberg for rector magnificus - Daniel Lechner
HO Pre conference Mark zuckenberg for rector magnificus - Daniel LechnerHans Hoornstra
 
5.2.4.1.2.2 organigrama general y el de cada area para el plan de negocios
5.2.4.1.2.2 organigrama general y el de cada area para el plan de negocios5.2.4.1.2.2 organigrama general y el de cada area para el plan de negocios
5.2.4.1.2.2 organigrama general y el de cada area para el plan de negociosYuri Arenas Guzmán
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVanessa9720
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNocturnos
 
5.2.4.1.2.1 cuadro con el numero de cargos de la empresa
5.2.4.1.2.1 cuadro con el numero de cargos de la empresa5.2.4.1.2.1 cuadro con el numero de cargos de la empresa
5.2.4.1.2.1 cuadro con el numero de cargos de la empresaYuri Arenas Guzmán
 
5.2.4.1.3.1 manual de funciones y procedimientos
5.2.4.1.3.1 manual de funciones y procedimientos5.2.4.1.3.1 manual de funciones y procedimientos
5.2.4.1.3.1 manual de funciones y procedimientosYuri Arenas Guzmán
 
Core Content Coaching Grade 8 Plate Tectonics and Crustal Features 14-15
Core Content Coaching Grade 8 Plate Tectonics and Crustal Features 14-15Core Content Coaching Grade 8 Plate Tectonics and Crustal Features 14-15
Core Content Coaching Grade 8 Plate Tectonics and Crustal Features 14-15raegan_witt-malandruccolo
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentalesazuryunis
 
플라잉트리 살롱극 키스 공연 안내
플라잉트리 살롱극 키스 공연 안내플라잉트리 살롱극 키스 공연 안내
플라잉트리 살롱극 키스 공연 안내Eugene Won
 

Destacado (13)

HO Pre conference Mark zuckenberg for rector magnificus - Daniel Lechner
HO Pre conference Mark zuckenberg for rector magnificus - Daniel LechnerHO Pre conference Mark zuckenberg for rector magnificus - Daniel Lechner
HO Pre conference Mark zuckenberg for rector magnificus - Daniel Lechner
 
5.2.4.1.2.2 organigrama general y el de cada area para el plan de negocios
5.2.4.1.2.2 organigrama general y el de cada area para el plan de negocios5.2.4.1.2.2 organigrama general y el de cada area para el plan de negocios
5.2.4.1.2.2 organigrama general y el de cada area para el plan de negocios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
5.2.4.1.2.1 cuadro con el numero de cargos de la empresa
5.2.4.1.2.1 cuadro con el numero de cargos de la empresa5.2.4.1.2.1 cuadro con el numero de cargos de la empresa
5.2.4.1.2.1 cuadro con el numero de cargos de la empresa
 
Bo 03 10-2012-59 (1)
Bo 03 10-2012-59 (1)Bo 03 10-2012-59 (1)
Bo 03 10-2012-59 (1)
 
5.2.4.1.3.1 manual de funciones y procedimientos
5.2.4.1.3.1 manual de funciones y procedimientos5.2.4.1.3.1 manual de funciones y procedimientos
5.2.4.1.3.1 manual de funciones y procedimientos
 
Core Content Coaching Grade 8 Plate Tectonics and Crustal Features 14-15
Core Content Coaching Grade 8 Plate Tectonics and Crustal Features 14-15Core Content Coaching Grade 8 Plate Tectonics and Crustal Features 14-15
Core Content Coaching Grade 8 Plate Tectonics and Crustal Features 14-15
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 
Último parcial 2014.
Último parcial 2014.Último parcial 2014.
Último parcial 2014.
 
플라잉트리 살롱극 키스 공연 안내
플라잉트리 살롱극 키스 공연 안내플라잉트리 살롱극 키스 공연 안내
플라잉트리 살롱극 키스 공연 안내
 

Similar a Seguridad informática: amenazas y protección de activos

Similar a Seguridad informática: amenazas y protección de activos (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática: amenazas y protección de activos

  • 1.
  • 2.  La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida).
  • 3. Sea cuidadoso al utilizar programas de acceso remoto. Ponga especial atención en el tratamiento de su correo electrónico. Navegue por páginas web seguras y de confianza. Utilice contraseñas seguras.
  • 4. El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 5. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas, Amenazas externas
  • 6. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 7. Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 8. Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
  • 9. Virus residentes Virus de acción directa Virus de sobre escritura Vírus de arranque Vírus de enlace o directorio Virus cifrados Virus polimórficos Virus multipartites Virus del Fichero Virus de FAT